Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Es posible reconocer y prevenir ataques MitM en dispositivos que usan certificados SSL autofirmados?

Uso Linux y Windows en el trabajo en una gran LAN empresarial. La mayoría de la configuración de la red está fuera de mi alcance. Ciertas aplicaciones SaaS que están alojadas localmente en la LAN de la empresa, utilizan certificados SSL autof...
hecha 08.07.2013 - 00:44
4
respuestas

¿Mitigando SSLStrip solo sirviendo un sitio a través de HTTPS?

Así que acabo de enterarme de SSLStrip ahora, siento que llego tan tarde al juego. Lo que quiero saber es: si su sitio solo ofrece contenido a través de HTTPS y falla en las solicitudes HTTP, sin redireccionar, ¿sigue siendo vulnerable? ¿Puede u...
hecha 08.08.2014 - 23:10
3
respuestas

La mejor herramienta para probar una conexión SSL en mi aplicación [cerrado]

He desarrollado una aplicación que envía datos binarios entre un cliente .NET y un servidor Java a través de TCP. Recientemente he implementado SSL para esta conexión y me gustaría una forma de demostrar que es realmente seguro para el proyec...
hecha 28.02.2012 - 21:51
3
respuestas

¿Qué tan práctico / importante es el ataque Lucky Thirteen TLS?

Estaba leyendo este artículo que habla sobre un nuevo ataque contra TLS que se llama Lucky Thirteen . Afirma que permite ataques MitM repetibles contra conexiones HTTPS. Se describe como bastante impráctico de llevar a cabo:    Cada...
hecha 12.02.2013 - 06:57
3
respuestas

¿Cómo fuzz protocolo propietario sobre SSL?

Estoy realizando una investigación de vulnerabilidades en una arquitectura cliente / servidor que utiliza un protocolo propietario personalizado enviado a través de SSL (puerto 443). Necesito poder interceptar el tráfico, y poder verlo en...
hecha 17.06.2013 - 23:59
2
respuestas

¿Cómo detectar el ataque NSA MITM en SSL?

Como Bruce Schneider informó aquí ... enlace ... la NSA supuestamente realizó un ataque MITM a una empresa en Brasil y desencriptó su tráfico SSL al comprometer su enrutador. Los comentaristas también mencionaron un ataque similar contra...
hecha 14.09.2013 - 00:58
2
respuestas

¿Se puede falsificar una huella digital del servidor SSH?

Si simplemente me conecto a un servidor SSH, obtengo la huella dactilar de su clave y la desconecto de inmediato, ¿el protocolo SSH garantiza que el servidor también tenga la clave privada para poder llegar tan lejos en el protocolo? Es decir...
hecha 21.06.2014 - 19:13
1
respuesta

¿El usuario puede enviar una solicitud falsa si tiene el token JWT?

¡He desarrollado una aplicación de Android que solicita a un servicio REST para realizar acciones! Mis preguntas son: Si alguien rastrea las solicitudes y respuestas, ¿puede obtener el token de los encabezados? ¿Dónde debo almacenar el...
hecha 25.04.2015 - 14:34
3
respuestas

¿Es así de fácil hackear Wi-Fi? (solo spoof, y es hackeado?)

Supongamos que tengo una conexión Wi-Fi con WPA y una contraseña segura. Algunos artículos dicen que si un atacante creará una conexión Wi-Fi con mi SSID y su señal es más fuerte que la mía, entonces mi computadora se conectará a su conexión Wi-...
hecha 18.09.2016 - 19:11
1
respuesta

solución HMAC para una API de descanso

Estoy tratando de aprender algunas cosas sobre las API de REST y uno de los temas que tengo problemas es la seguridad. Estoy usando angularjs para la interfaz web y un marco delgado para la API php. He leído algunos artículos (me gustó este...
hecha 12.03.2014 - 13:58