Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

El wifi de mi escuela pide "confiar" en un certificado de Iphone, ¿esto les permite ver el tráfico SSL?

Hay mucha confusión con respecto a esto aquí, así que estoy haciendo esta publicación para asegurarme de entenderla correctamente. Mi escuela utiliza las redes wifi de Aruba, y después de escribir mi nombre de usuario y contraseña de Active Dire...
hecha 01.02.2018 - 18:01
5
respuestas

¿Existe un método para detectar un hombre en el medio activo? [duplicar]

Suponiendo que un atacante ha ganado acceso al enrutador. ¿Hay alguna forma, para que la víctima, se dé cuenta de que está siendo atacada? Creo que uno de mis amigos es víctima de este tipo de ataque. ¿Cómo puedo estar seguro de que este es...
hecha 30.09.2012 - 21:49
8
respuestas

¿Cómo protegen las huellas dactilares RSA de los ataques MITM? [duplicar]

Comprendo que las huellas dactilares de RSA se utilizan para verificar que realmente te estás conectando directamente con la persona a la que deseas conectarte y no con alguien más que se hace pasar por ese sitio. Como cuando haces un gi...
hecha 20.08.2012 - 12:24
2
respuestas

¿Cómo se ve afectada la seguridad de SSH en presencia de un MITM de monitoreo pasivo?

En un mundo ideal, donde todos los enlaces son totalmente confiables desde el punto de vista de la integridad de los datos, con la configuración adecuada, se puede suponer que el SSH moderno es completamente seguro contra la interceptación del c...
hecha 18.06.2017 - 16:29
1
respuesta

¿Alguna herramienta MITM para forzar un conjunto de cifrado SSL débil?

Digamos que estoy tratando de revertir las comunicaciones de ingeniería entre una aplicación de Android y un servidor web mediante HTTPS. Al principio, intenté hacer MITM utilizando webmitm y un certificado falso. Pero la aplicación no se ini...
hecha 13.01.2014 - 21:12
2
respuestas

inicio de sesión HTTPS vs MITM

enlace Mi pregunta es, si la amenaza es que alguien controle tu conexión a Internet y pueda servir páginas de inicio de sesión incorrectas, ¿no podría el atacante simplemente servirte una página como facebook.com en lugar de https...
hecha 03.04.2014 - 07:07
4
respuestas

¿Qué es lo que detiene a alguien de solo MITMing una suma de comprobación?

Muchos sitios ofrecen sumas de MD5 o SHA para verificar la validez de su descarga, pero ¿por qué algunas cosas dependen casi completamente de esto? ¿Hay algo en su lugar para evitar que las personas simplemente reemplacen la suma de comprobac...
hecha 28.02.2015 - 09:49
4
respuestas

arp spoofing protection en LAN

Soy un administrador de red en la empresa. Leí este artículo expulso cualquier dispositivo wifi de la red con Android Algunos de los empleadores utilizan teléfonos móviles y la red inalámbrica de la empresa. Estas empresas no están relacion...
hecha 13.09.2012 - 20:36
3
respuestas

¿Pueden los atacantes robar el certificado SSL del servidor y usarlo para los ataques MITM?

Estoy escribiendo una aplicación de iOS para uso privado para que actúe como cliente para un servidor PHP. Para asegurar la conexión, estoy usando un certificado SSL autofirmado. Dado que el servidor es auto hospedado, en la primera conexión...
hecha 23.05.2013 - 02:20
4
respuestas

Escenario de hombre en el medio para TLS

Considere el siguiente escenario: desea comunicarse de forma segura con a.com y solo confía en el certificado raíz de VeriSign. a.com presenta un certificado firmado por VeriSign con CN = a.com, por lo que confía en que se está comunicando co...
hecha 03.04.2013 - 03:01