Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

MITM utilizando la falsificación ARP con Kali Linux ejecutándose en VirtualBox con un adaptador de red wifi puenteado

En casa tengo dos computadoras portátiles (corriendo en Windows). Con una computadora portátil (computadora portátil atacante) intento conectarme a la mitad de la conexión de otra computadora portátil (computadora portátil víctima). Para hace...
hecha 11.11.2018 - 13:21
1
respuesta

¿Se puede usar KRACK para obtener credenciales wifi que podrían usarse para conectarse normalmente a un AP? [duplicar]

Tengo una pregunta bastante simple sobre KRACK. Por lo que he leído, sería muy común poder falsificar, descifrar, retrasar y bloquear paquetes de clientes así como paquetes de AP usando KRACK. ¿Esto significa que un atacante podría obten...
hecha 15.01.2018 - 13:56
1
respuesta

cookie SSL sin un conjunto seguro de banderas establecido para “Autorización: Portador”

Actualmente estoy revisando una aplicación web que utiliza cookies (no relacionadas con la autenticación) sin un conjunto de indicadores seguro, pero utiliza una API "de fondo" para recuperar datos autenticados mediante Autorización: Portador. P...
hecha 18.04.2018 - 23:41
1
respuesta

¿Qué significa realmente si se secuestra una sesión TCP?

¿Se puede usar el secuestro de sesión TCP para interceptar (y modificar los contenidos enviados por el cliente) una conexión simple cliente / servidor basada en socket TCP? Leí en alguna parte que esto no era posible. Y estoy tratando de ente...
hecha 16.03.2018 - 05:58
1
respuesta

¿Cómo puedo detectar un MITM cuando el interlocutor de comunicación está involucrado?

Estaba pensando en un equipo host con un TPM de hardware (Trusted Platform Module), con el cual puedo obtener información confiable sobre la plataforma (en primer lugar, que no estoy en una máquina virtual). Luego pensé, qué pasaría si yo (un...
hecha 12.09.2017 - 14:04
1
respuesta

Mallory deja de capturar con falla de segmentación Debug: UDPprotocol [m]?

He configurado mallory en Kali VM para interceptar el tráfico que se origina en mi Windows 7 VM. Estoy ejecutando dnsmasq en la interfaz orientada a Internet en la máquina kali (que actúa como dirección de servidor dns desde Windows 7) y la otra...
hecha 13.11.2017 - 10:37
2
respuestas

¿El empleador puede recuperar el archivo enviado por correo electrónico a través de https de meses anteriores? [duplicar]

Hace unos 5 meses, envié un archivo de Excel a través de Hotmail a otra cuenta de Hotmail en la computadora de mi trabajo. Este correo electrónico ya ha sido eliminado por el remitente y el destinatario. ¿Es posible que mi empleador regrese y...
hecha 27.07.2017 - 11:42
2
respuestas

AES, RSA y hombre en el medio

Por lo tanto, el usuario A tiene un gran texto que debe cifrarse y enviarse al usuario B. El usuario A crea una clave simétrica para AES y cifra los mensajes con esa clave AES. Luego, el usuario A cifra la clave AES con la clave RSA pública del...
hecha 02.08.2017 - 21:46
1
respuesta

¿Por qué Driftnet captura solo parte de la imagen?

Estoy simulando Driftnet (usando Kali Linux) en VMware Workstation. Primero hago un ataque MITM de envenenamiento ARP para capturar todos los paquetes entre dos máquinas virtuales (ambas Windows), luego abro Driftnet. Cuando capturo imágen...
hecha 13.06.2017 - 23:06
1
respuesta

Protegiendo contra CSRF, JWT, dominio cruzado

Tengo una aplicación pesada frontend con una api de descanso en node.js. La aplicación y el backend están en diferentes hosts. Además, se puede acceder a la aplicación con http y https. La razón por la cual se trata de contenido mixto: los usuar...
hecha 28.05.2017 - 13:32