Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Vulnerabilidad de los protocolos de desafío-respuesta (autenticación) a los ataques en línea del hombre en el medio

¿Todos los protocolos de desafío-respuesta (u otra autenticación) son vulnerables a los ataques principales en línea en línea? Digamos que Alice quiere configurar una conexión con Bob (por ejemplo, quiere iniciar sesión en un servidor). Bob l...
hecha 05.06.2017 - 13:43
1
respuesta

problema de suplantación de DNS del ataque MITM [cerrado]

He intentado falsificar DNS dnsspoof -i eth0 -f spoofhosts.txt (dentro de spoofhosts.txt hay mi ip local (el atacante) y el dominio que quiero envenenar) y sigo recibiendo esto: dnsspoof: listening on eth0 [udp dst port 53 and not src...
hecha 21.05.2017 - 17:29
3
respuestas

aplicación de Android ataque en el medio

Supongamos que tengo una aplicación para Android que, después de una autenticación sólida, extrae datos confidenciales del servidor A y los envía al servidor B sin almacenarlos. Los datos aparecen solo en el tráfico de red (obviamente cifrado) y...
hecha 19.06.2017 - 19:46
1
respuesta

¿Qué tan difícil es para mitm ssh connection después de confiar en la huella digital [duplicar]

Si me conecto usando ssh a una dirección IP de un servidor y tengo que confiar en una nueva huella digital. ¿Qué tan difícil es ser un hombre en el medio para redirigir mi conexión ip? I.e. ¿Cuánto riesgo estoy tomando si confío en una huel...
hecha 15.04.2017 - 12:12
1
respuesta

¿El SSL de CloudFlare está a medio hacer desde que se convirtió en el Hombre en el Medio (MitM)? [duplicar]

Recientemente leí un artículo un tanto divertido en crimeflair.net, cuestionando (lea: asesinando) la forma en que CloudFlare proporciona SSL. En sus palabras: "SSL a medias de CloudFlare: capa de sockets sospechosos" . Nota: el nombre...
hecha 10.08.2017 - 00:43
2
respuestas

¿Está rota la autenticación de dos factores?

En un comentario a esta pregunta se afirma que la autenticación de dos factores no mejora realmente la seguridad, y esta Semana de Seguridad
hecha 07.01.2017 - 08:20
1
respuesta

¿De qué manera el hecho de no permitir el acceso al NAS huésped mitiga el ataque a MitM?

Hace aproximadamente un año, Microsoft ha deshabilitado el acceso de invitados a dispositivos NAS en Windows 10. Como su sitio web de la comunidad explica que esto se hizo por razones de seguridad:    Si bien el servidor puede estar bien si...
hecha 24.01.2017 - 17:40
1
respuesta

¿Debo preocuparme si mi empleador está realizando ataques de HTTPS de intermediario? [duplicar]

Tengo razones para creer que mi empleador puede estar realizando ataques HTTPS man-in-the-middle en computadoras portátiles de trabajo emitidas por la empresa, ya que el Certificado SSL de Java de enumera a mi empleador como la Autoridad d...
hecha 14.07.2017 - 15:59
1
respuesta

Seguimiento del tráfico de la red doméstica

Me gustaría configurar un monitor de algún tipo en mi computadora portátil para rastrear / registrar sitios web que he visitado en mi red doméstica. Tengo un enrutador Netgear AC1450 al que solo se accede por wifi, nadie se conecta por Ethernet....
hecha 06.10.2016 - 08:51
1
respuesta

¿Se pueden leer los hangouts de Google a través del wifi corporativo si usa su teléfono? Tls1.2

Google hangouts usa el cifrado e2e a través de https usando tls 1.2. Ahora, asumiendo que uno está usando su propio teléfono, pero están usando el wifi corporativo, su empleador puede leer los mensajes. Estoy seguro de que, con suficientes re...
hecha 17.08.2016 - 00:00