Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

MITM sin falsificación (descifrar sitios con SSL + HSTS)

Estoy desarrollando un laboratorio de información de seguridad. Mi portátil Kali está conectado a mi wifi habitual (esta es mi fuente de Internet) y el eth0 está conectado a la interfaz LAN de un enrutador inalámbrico (este es el Wifi de la v...
hecha 15.10.2016 - 21:02
1
respuesta

¿Es cierto el reclamo de esta compañía de haber resuelto los ataques MITM?

The Daily Mail informó en diciembre de 2014 sobre una compañía que afirmó haber resuelto el ataque MITM. ¿Puede alguien explicar cómo esto es posible o cuál es la diferencia con TLS?     
hecha 27.05.2016 - 04:47
1
respuesta

Proxy de Socks5: ¿Peligro de MITM inyección maliciosa wget / httrack?

Ocasionalmente uso HTTrack o wget en Linux para clonar y archivar sitios web para verlos sin conexión. Uso proxychains y un proxy socks al azar que encuentro en esas listas de proxy en Internet. Los sitios web que cloné tienen https y siem...
hecha 19.10.2018 - 17:21
1
respuesta

Orígenes del análisis del "hombre en el medio"

¿Quién formuló por primera vez la seguridad de la comunicación en términos de los ataques del "hombre en el medio"? La fuente más antigua que tengo hasta ahora es: Larsen, Gerald H. "Software: una evaluación cualitativa, o El hombre en el...
hecha 10.01.2015 - 00:23
1
respuesta

arp spoofing en VMware ESXi

Tengo un servidor VMware ESXi y quiero crear dos máquinas virtuales con direcciones IP públicas específicas. ¿Es posible que las 2 máquinas virtuales detecten el tráfico de cada una? Si es así, ¿cómo se puede prevenir?     
hecha 05.10.2014 - 21:59
2
respuestas

¿Estaría seguro mi protocolo?

Supongamos que tengo un protocolo como el siguiente entre los usuarios A y B; -A envía el nonce aleatorio G1 a B -B envía hash_k (G1) y ninguno aleatorio G2 -A verifica hash_k (G1), luego envía hash_k (G1 | G2) -B verifica y se estab...
hecha 12.05.2015 - 12:37
2
respuestas

¿Puede una escuela acceder legalmente a una cuenta en la que un estudiante inició sesión en la escuela? [cerrado]

¿Es legal este escenario, Una escuela tiene algunas computadoras públicas que se pueden usar. Los únicos navegadores que se instalan son Chrome e Internet Explorer, y toda la red es de tipo intermediario. Los registros de keylogging son mante...
hecha 03.03.2015 - 22:51
2
respuestas

¿Detectar TLS / SSL a través de HSTS?

Imagina lo siguiente: El cliente C quiere comunicarse con el servidor S. El malvado atacante A es el hombre en el medio. C envía una solicitud a S, A la intercepta. A crea un certificado autofirmado con el nombre de dominio de S y envía el...
hecha 10.06.2015 - 13:32
1
respuesta

Hombre en el medio ataque en loopback

Hicimos un programa cliente / servidor que se ejecuta en localhost. ¿Es posible ejecutar a un hombre en el ataque central en el bucle de retorno entre el cliente y el servidor?     
hecha 26.11.2015 - 18:22
2
respuestas

La víctima pierde la conexión a Internet durante el ataque MITM

Intenté realizar un ataque MITM en mi red. Activé ettercap , marcé mi enrutador como TARGET1 y mi segunda computadora como TARGET2. Entonces habilité 'ARP Spoofing'. No sé por qué, pero después de esta operación mi víctima perdió la conexi...
hecha 22.11.2014 - 22:37