Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

CAPTCHA Eludir con Captcha Clipping Attack es como MiTM entre servidores, ¿es eso posible?

Lo siento si esta es una pregunta muy amateur. Estaba revisando un artículo sobre la omisión de CAPTCHA. Y creo que este artículo me pareció interesante enlace Ahora, este ataque redirige la solicitud del Servidor (que es el client...
hecha 17.03.2014 - 15:58
1
respuesta

protección MITM, distribución de claves

Quiero asegurarme de que cada uno de los usuarios de mis aplicaciones solo obtenga sus propios datos y que nadie los manipule ni los rastree de forma MITM. El cifrado de todo debería ser la solución, ¿verdad? ¿Pero cómo distribuyo las llaves?...
hecha 12.07.2014 - 17:29
1
respuesta

¿Qué sugiere este certificado SSL no coincidente?

Actualmente estoy visitando China y utilizo un conocido servicio de VPN tanto para mi computadora portátil como para mi teléfono. De vez en cuando, recibo errores de certificado al usar mi teléfono cuando estoy conectado a una VPN, pero esto...
hecha 15.01.2015 - 16:47
1
respuesta

¿Por qué se requiere un certificado SSL válido para SSL-Strip?

Por lo que entiendo, SSL-Strip se ubica entre el usuario objetivo y el servidor, estableciendo una conexión HTTPS entre sí mismo y el servidor, y un canal HTTP simple y sin garantía entre él y el usuario objetivo. Lo que me confunde es, en u...
hecha 26.12.2014 - 06:15
1
respuesta

MITM falsificando certificados

Estoy observando la teoría detrás de los ataques MITM para ver algunos paquetes no cifrados de la 3DS. De la investigación aquí es lo que entiendo hasta ahora: 3DS > Proxy > Servidor de Nintendo Voy a intentar forzar a la 3DS a usar...
hecha 01.12.2014 - 15:56
2
respuestas

¿Debería ettercap hacer que los objetivos sean tan lentos?

Recientemente comencé a experimentar con ettercap, sin embargo, rápidamente me di cuenta de que cuando trato de arquetear objetivos venenosos casi nunca se pueden comunicar entre sí. ¿Esto es normal? Mi computadora es un macbook air con 1....
hecha 25.09.2012 - 04:06
1
respuesta

¿Qué tipo de autenticación no es propensa a los ataques de intermediario?

Me estoy preparando para el examen CISA y me encuentro con material que dice "la autenticación basada en respuestas de desafío es propensa al secuestro de sesiones o los ataques de intermediarios". Pero el material no menciona qué tipo de autent...
hecha 23.11.2018 - 10:41
1
respuesta

Problemas de seguridad del servidor / estación de trabajo basados en RADIUS

Por lo tanto, estoy usando WPA2-EAP desde hace algunos años con el servidor FreeRadius. Y está bastante bien, quiero decir que realmente no considero que el acceso wifi sea una ruptura tan crítica del éxito porque de todos modos está bastante re...
hecha 23.03.2018 - 18:27
1
respuesta

¿Hay alguna otra manera a través de la cual un atacante pueda obtener datos del usuario de la respuesta HTTP, excepto MITM y CORS?

Estoy haciendo una investigación para el proyecto de mi universidad y quiero preguntar si hay alguna otra forma a través de la cual un atacante pueda obtener datos de la respuesta HTTP, excepto MITM y CORS. Por ejemplo, si envío una solicitud HT...
hecha 13.10.2018 - 09:56
1
respuesta

¿Puede alguien escuchar a escondidas en mi red doméstica? [cerrado]

La configuración de mi red es: Primer enrutador + módem conectado al cable ADSL El segundo enrutador está conectado a través de LAN a WAN al primer enrutador Mi computadora está conectada al segundo enrutador a través de un cable Etherne...
hecha 22.06.2018 - 19:46