Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

cómo capturar y descifrar paquetes enviados a través de TLS [duplicado]

He estado usando MITM para descifrar el tráfico https, usando herramientas como Fiddler y Burpsuite. ¿Hay alguna forma de descifrar el paquete enviado a través de TLS? Cualquier guía sería una verdadera ayuda.     
hecha 14.03.2018 - 06:51
0
respuestas

Reenvía el tráfico ssh y lo desencripta

Tengo dos máquinas virtuales con ips públicos. Uno de ellos actúa como un servidor Linux (llamémoslo Alicia) y el otro tiene kali (lo has adivinado, lo llamaremos Eva) y actuará más o menos como un MITM. Digo más o menos porque no quiero modific...
hecha 19.02.2018 - 12:29
0
respuestas

Obtención aleatoria de certificados SSL para dominios incorrectos

Estoy usando el cliente ownCloud en Windows que está conectado a mi propio servidor privado que tiene un certificado SSL de Let's Encrypt. De vez en cuando, recibo una advertencia de que mi servidor está usando un certificado SSL no válido .....
hecha 01.01.2018 - 17:07
1
respuesta

¿Por qué sslstrip + no puede interceptar el tráfico de sitios web como Facebook y Gmail?

He estado leyendo un artículo sobre sslstrip y mitm. Antes de la introducción de HSTS, era posible eliminar ssl y enviar una página http insegura a la víctima. De todos modos, se superó mediante el uso de HSTS, que recopila la url de los sitios...
hecha 18.10.2015 - 15:05
0
respuestas

¿Puede el hombre en el ataque central al protocolo TURN revelar inicios de sesión y contraseñas?

Al conectarse a un servidor TURN , el cliente utiliza el inicio de sesión y la contraseña. Si el servidor TURN no está configurado para TLS, ¿se puede ver la contraseña cuando se envía? (Creo que he visto al menos un inicio de sesión en e...
hecha 06.10.2017 - 10:48
0
respuestas

Configuración de un canal en el medio basado en canal para los ataques de Krack

He estado tratando de configurar un canal intermedio basado en un canal utilizando las herramientas de Kali Linux. Estoy intentando recrear la configuración que se muestra en esta imagen: fuente de imagen ElproblemaalquemeenfrentoeslaFase2...
hecha 11.01.2018 - 09:42
0
respuestas

el ataque MITM a través de la falsificación ARP solo funciona al principio

Tengo una Nintendo Wii en mi LAN que se conecta en línea a través de mi enrutador. Escribí un script rápido y sucio para enviar paquetes ARP a la red cada dos segundos para que la Wii se comunique con mi computadora, que luego envía los datos a...
hecha 31.07.2017 - 16:24
0
respuestas

MitM-attack en conexión RDP: ¿qué tan sofisticado puede llegar a ser?

Así que sé cómo funcionan los ataques MitM contra RDP now y tengo un poco de conocimiento abstracto sobre los ataques MitM en general. Por lo que entiendo, como atacante, usted desea escuchar el tráfico de su víctima y manipular los paquetes d...
hecha 09.07.2017 - 14:23
1
respuesta

Detectar man-in-the-middle en el lado del servidor para HTTPS

Antecedentes: tenemos un sitio que funciona a través de HTTPS (HTTP no es compatible, usamos HSTS). Se implementa en una nube de terceros, lo que restringe nuestras capacidades de control y registro sobre el hardware del servidor. No podemos for...
hecha 14.01.2016 - 12:29
0
respuestas

¿Existe una forma eficiente de replicar un protocolo de enlace de 4 vías?

Sé que es una pregunta muy tonta, pero pensé que esto era un intento perfecto de mitm. Imagina que tenemos un dispositivo de "AP falso y cliente falso en conjunto". Por lo tanto, el cliente original es engañoso para conectarse con nosotros, pero...
hecha 27.11.2017 - 19:33