Preguntas con etiqueta 'man-in-the-middle'

3
respuestas

¿Cómo un hombre "emular" en el ataque central para SSL y TLS?

Necesito comparar TLS y SSL para un ensayo y pensé que una buena manera de hacerlo sería emular un ataque Man in the Middle, sin embargo no tengo idea de cómo hacerlo.     
hecha 29.09.2015 - 20:42
1
respuesta

¿Es posible ejecutar un ataque MITM en un punto de acceso WIFI [cerrado]

(punto de acceso completamente abierto) Ejemplo: ¿puede un atacante oler el tráfico y las credenciales de una barra?     
hecha 22.03.2016 - 17:54
2
respuestas

¿Es posible recuperar el control de un MITM en curso? [cerrado]

Escuché que MITM también involucra envenenamiento de DNS, que básicamente le dice a la Red para tomar una ruta diferente de la que se suponía que iba a ir ... (No estoy seguro de si mi interpretación es correcta ...) Dado que hay un ataque...
hecha 27.02.2015 - 18:36
2
respuestas

¿Existe alguna implicación de seguridad en el uso de WebRTC en un canal no cifrado para la transmisión?

Pasé unas horas leyendo sobre WebRTC y en todas partes se recomienda usar una conexión segura para contactar con el servidor de señales, por lo que no es posible realizar ataques MitM. Sin embargo, mi proyecto está dirigido a la transmisión d...
hecha 11.02.2016 - 17:05
1
respuesta

WEP man in the middle

mi lugar de trabajo está utilizando actualmente un enrutador inalámbrico protegido mediante WEP. Si conecto una computadora portátil al enrutador inalámbrico con un cable, ¿alguien que haya descifrado la contraseña aún podría crear un ataque de...
hecha 24.01.2015 - 23:59
2
respuestas

¿Existe alguna posibilidad de que una CA de confianza pueda realizar un ataque de hombre en medio? [duplicar]

¿Hay alguna posibilidad de que una CA de confianza pueda realizar un hombre en ataque medio? Ya que el certificado de CA está instalado y es de confianza para el navegador, nunca generará un mensaje de advertencia. Espero que mi duda sea aclar...
hecha 08.05.2015 - 06:39
1
respuesta

Descifrando SSL dentro de múltiples productos

He leído las diversas preguntas etiquetadas [ssl] y [mitm] y [proxy] y no pude encontrar un duplicado. No puedo encontrar ninguna documentación sobre este tema en línea. Todo el tráfico fluye actualmente a través de los cortafuegos, desde aqu...
hecha 08.04.2015 - 15:34
1
respuesta

¿Es un ataque MitM (Man in the Middle) por definición una comunicación alterada o inyectada en una comunicación cifrada?

Si es así, ¿cómo se llama cuando alguien altera o interpone comunicaciones no cifradas? ¿Es eso un correo electrónico falso? ¿Cómo se resuelve? Los usuarios finales probablemente estén más preocupados por la resolución rápida de la interrupci...
hecha 29.11.2014 - 11:58
1
respuesta

Comportamiento de WiFi público

Aquí hay una observación: mi apartamento ofrece wifi gratuito en las áreas de congregación social. No está cifrado, PERO como he observado, cada dispositivo de conexión está limitado a su propia VLAN (según la dirección MAC, supongo). Así que re...
hecha 23.02.2015 - 23:00
1
respuesta

Usar números generados aleatoriamente para autenticar con un servidor de retransmisión

Estoy desarrollando un servidor de retransmisión VoIP público, que ayudará a evitar los cortafuegos de Internet al permitir que dos clientes se conecten con él y luego retransmitirá datos entre los dos. Ambos clientes se conectarán con un punto...
hecha 08.04.2015 - 22:22