Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Cuánto daño puede hacer un atacante en el intercambio Diffie-Hellman?

Estoy viendo un sistema que utiliza un intercambio Diffie-Hellman no protegido para negociar una clave para el cifrado de la sesión. Que Diffie-Hellman no está seguro contra ataques de hombre en el medio es conocimiento de los libros de texto...
hecha 19.02.2014 - 10:21
2
respuestas

Cómo usar MiTM SSL en un dispositivo sin configuraciones de proxy

Estoy intentando usar un dispositivo MiTM en mi red y tengo algunos problemas. SSLstrip no funciona porque la URL es https: //, y no puedo usar algo como Fiddler porque el dispositivo no tiene configuraciones de proxy configurables para que p...
hecha 22.11.2013 - 16:14
1
respuesta

Ataques MitM - Iptables?

He buscado la respuesta a esta pregunta sin éxito, disculpas si me la perdí. Me gustaría saber qué tan efectivo sería iptables contra los ataques MitM, en la siguiente configuración: ALLOW INPUT {only one IP address} DROP All Else A...
hecha 18.03.2014 - 10:39
1
respuesta

¿Se puede usar la biblioteca FiddlerCore para malware (por ejemplo, ataques MitM)?

He utilizado el excelente software de depuración web Fiddler anteriormente y recientemente he encontrado el Fiddler Core sin cabeza .NET biblioteca que le da todas las habilidades de Fiddler en forma de biblioteca. Es capaz de detectar y modif...
hecha 29.06.2012 - 13:42
2
respuestas

Si estoy usando un proxy SSL, ¿puede el propietario de ese servidor descifrar y leer mis paquetes cuando estoy conectado a un sitio web de HTTPS? (Contraseña y etc)

¿Entonces básicamente pueden usar algún tipo de hombre en el ataque central y descifrar y leer mis paquetes? Uso su propia aplicación para usar su proxy SSL y traté de escanearla con Kaspersky y no encontré ningún malware, ¿estoy bien? ¿Neces...
hecha 23.07.2018 - 08:30
1
respuesta

Robo de Cookies

¿Es posible robar cookies a través de MITM en el sitio ' HTTPS ' si faltan las cookies "Secure 'Flag? ¿Es posible robar cookies a través de MITM en el sitio ' HTTP ' si las cookies tienen marca 'Secure'?
hecha 22.06.2018 - 15:09
1
respuesta

Man in the Middle cómo leer el tráfico entrante de las víctimas en la red

Estaba probando algo sobre MITM, conozco bien a MITM el ataque es como %código% %código% %código% realizar mitm y habilitar linux kernel ip_forwarding y veo el tráfico saliente para la víctima 192.168.1.13 solo quería saber cómo capturar tráfic...
hecha 09.07.2018 - 01:30
1
respuesta

La identificación del host remoto es diferente en diferentes redes

Cuando comparto con un servidor, llamémoslo x.x.x.x, en una red, Red A, recibo un mensaje que indica que la identificación del host remoto ha cambiado. Si uso una de las otras dos redes, llámelas Red B y Red C, para conectarme a x.x.x.x, no r...
hecha 25.05.2018 - 19:38
1
respuesta

¿El malware está alterando mi ip de destino?

Algo extraño está sucediendo con mis solicitudes de Internet y no tengo el conocimiento para saber por qué está sucediendo. De repente, empecé a ser dirigido a google france cada vez que realizo búsquedas en Internet, así que busqué mi IP y m...
hecha 25.11.2017 - 13:29
1
respuesta

Configuración de una VPN mientras está bajo ataque persistente

Por lo que sé, la conexión inicial a un servicio VPN comercial es la más vulnerable. Digamos que tengo un atacante persistente en mi cola. El módem-enrutador de mi casa del ISP probablemente esté comprometido. Las telecomunicaciones loc...
hecha 21.09.2017 - 04:58