Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Secuestro de DNS y nombres alternativos del sujeto

Mi sitio web se publica en Firebase Hosting de Google . Soy dueño del dominio. Google proporciona un certificado SSL (últimamente de Lets Encrypt, solía ser otra persona). El certificado es compartido entre varios dominios utilizando nombres...
hecha 07.07.2017 - 17:42
1
respuesta

¿Cómo funciona el hombre en el ataque central en múltiples objetivos?

Me cuesta entender cómo es posible realizar un ataque de hombre en el medio a una red completa. Es fácil para el atacante decirle a cada víctima de la subred que su dirección mac es la mac de la puerta de enlace, por lo que puede interceptar...
hecha 01.04.2017 - 23:59
1
respuesta

¿El ataque del hombre en el medio detectado por el antivirus?

He intentado realizar un ataque mitm en una de mis computadoras que tiene instalado el antivirus Eset. Una vez que puse todo en su lugar y comencé el ataque, el antivirus en mi PC detectó y bloqueó el ataque de inmediato. Entonces, me gustarí...
hecha 25.03.2017 - 01:09
3
respuestas

¿Qué pasa con SSL que lo hace resistente a los ataques de intermediarios? [duplicar]

Así es como entiendo lo que realmente hacen los certificados SSL, en términos de niños de 4 años. Tiene que haber tres partes involucradas. Dos partes son solo mi cliente y el servidor con el que me estoy comunicando, mientras que el tercero e...
hecha 15.03.2017 - 02:47
2
respuestas

catcher IMSI vs ataque MiTM

Al leer sobre los receptores IMSI, casi siempre se menciona junto con los ataques MITM, es decir, como si los receptores IMSI fueran los mismos que MITM. Pero a mi entender, los receptores IMSI y MITM no son lo mismo: El receptor IMSI, com...
hecha 23.04.2017 - 23:04
1
respuesta

¿Cómo la falsificación ARP impide que la víctima acceda al enrutador?

En la simulación de ARP, la víctima transmite a MAC ff:ff:ff:ff:ff:ff solicitando la dirección MAC del enrutador IP. El atacante puede responder con su propio MAC, ¡pero el enrutador responde con su MAC! Si intento "man in the middle",...
hecha 01.11.2016 - 22:59
1
respuesta

Nueva autenticación de usuario para evitar que el hombre se comprometa en el medio

Sobre la creación de una nueva cuenta en esquemas de "cifrado de conocimiento cero" cliente-servidor Client requests a nonce by sending new username Server sends client a random nonce if username is available. Client generates new RSA key pair...
hecha 02.11.2016 - 21:14
2
respuestas

Cómo un atacante puede interceptar el mensaje para su propio beneficio

Estaba resolviendo preguntas relacionadas con la seguridad y encontré estas preguntas:    Recibe un mensaje de correo electrónico que pretende provenir de su banco. Le pide que haga clic en un enlace para algún propósito administrativo que...
hecha 06.11.2016 - 09:01
2
respuestas

¿Qué impide a un hombre en el ataque central al verificar un certificado con autoridad?

Si un certificado parece sospechoso, querría verificarlo con la autoridad. Como tal, deberá abrir un canal al servidor de verificación de la autoridad. ¿Quién / qué protege este canal de verificación contra el hombre en el ataque central?     
hecha 03.01.2017 - 18:32
1
respuesta

Fake a VPN service (MItM) [duplicado]

Supongamos que estoy en la red de otra persona donde DNS, etc., está configurado a través de DHCP. Entonces, cuando quiero conectarme al servicio VPN, los servidores DNS de la red a la que estoy conectado devuelven una IP local en lugar de...
hecha 13.12.2016 - 07:40