Preguntas con etiqueta 'man-in-the-middle'

0
respuestas

certificado autofirmado del ataque MITM que no se usa en todos los sitios

Proceso- 1. corrió ARP Spoof para convertirse en otro medio 2. generar certificado utilizando openssl 2. habilitar y ejecutar el reenvío de IP ( comando exacto ) 3. ejecutó sslsplit ( comando exacto ) Problema- Cuando intenté ir a diferentes...
hecha 04.05.2018 - 19:58
0
respuestas

protocolo SDH en enlaces punto a punto

¿Es protocolo SDH en enlaces punto a punto seguro de usar? ¿Puede haber ataques de hombre en el medio? ¿O alguna otra forma de comprometer el enlace?     
hecha 11.05.2018 - 16:33
1
respuesta

Posibilidad de ataque de Man in the Middle en el protocolo SSL durante el saludo inicial [duplicado]

Este es mi entendimiento del mecanismo de firma de certificado digital hasta ahora. Corrígeme si me equivoco. www.abc.com ( SSL habilitado ) se escribe en el navegador por primera vez El servidor de abc.com envía su clave pública y una...
hecha 06.04.2018 - 14:15
8
respuestas

¿Los ataques de "hombre en el medio" son extremadamente raros?

En "Algunas reflexiones en la controversia de la lista de contactos del iPhone y la seguridad de la aplicación ", cdixon blog Chris Dixon hace una declaración sobre la seguridad web    Muchos comentaristas han sugerido que un riesgo de...
hecha 22.02.2012 - 20:36
0
respuestas

mitm con Docker

Estoy intentando capturar el tráfico entre dos contenedores de Docker ("webserver" y "chrome_client"), usando un contenedor "intermedio" en el modo MITM. Así que tenemos esta topología básica: [cromo_cliente] - > [intermedio] - > [servi...
hecha 19.06.2018 - 21:33
1
respuesta

MITM: sslstrip + mitmdump

Estoy haciendo una inyección MITM con mitmdump (mitmproxy): mitmdump -s 'injection.py' -m transparent funciona perfectamente (a través de HTTP) según lo previsto. Luego escuché de SSLstrip: sslstrip -l 8080 que también funciona seg...
hecha 16.04.2018 - 13:33
1
respuesta

¿Por qué sslstrip + no puede interceptar el tráfico de sitios web como Facebook y Gmail?

He estado leyendo un artículo sobre sslstrip y mitm. Antes de la introducción de HSTS, era posible eliminar ssl y enviar una página http insegura a la víctima. De todos modos, se superó mediante el uso de HSTS, que recopila la url de los sitios...
hecha 18.10.2015 - 15:05
1
respuesta

¿Puedo entregar un certificado SSL autofirmado para el dominio B del dominio A y luego las conexiones MITM al dominio B después de haber sido aceptado?

Puedo generar un certificado autofirmado para cualquier nombre común, como www.google.com . Si tengo un servidor en example.com y sirvo un certificado con el nombre común www.google.com y el usuario lo acepta . ¿Eso me permi...
hecha 27.04.2018 - 07:49
0
respuestas

¿Las conexiones RDP a través de Remote Desktop Gateway están afectadas por CVE-2018-0886?

CVE-2018-0886 informa que las conexiones RDP pueden ser vulnerables a los ataques de hombre en el medio lo que lleva a la ejecución remota de código en el servidor. Si el cliente se conecta al servidor remoto a través de Remote Desktop Gate...
hecha 26.03.2018 - 09:59
9
respuestas

Rastreando un punto de acceso no autorizado

En el transcurso de aproximadamente un mes, hemos recibido varios informes de un punto de acceso no autorizado que intenta interceptar el tráfico. Sospecho que un atacante está utilizando una wifi piña , o un dispositivo de hardware similar. Pa...
hecha 18.01.2012 - 08:36