Preguntas con etiqueta 'man-in-the-middle'

14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
0
respuestas

¿Cómo redirigir el tráfico a la puerta de enlace después de que se haya redirigido a otro puerto?

Programé un programa arpspoof en Python que está funcionando bien. Puedo ver todo el tráfico de mi otra PC (llamémosla la "víctima") en mi PC usando Wireshark. Ahora, lo que estoy tratando de hacer es redirigir todo el tráfico HTTP desde...
hecha 17.06.2017 - 17:46
2
respuestas

¿Qué debo saber para evitar un ataque de relevo en NFC?

Estoy haciendo una tesis sobre "Ataque de relevo NFC" en mi BSc el año pasado. He estudiado 10-15 artículos y he aprendido los conceptos básicos de NFC y el ataque de relevo. Aún no estoy muy cerca de entender cómo se realiza el ataque de relevo...
hecha 21.07.2017 - 20:56
1
respuesta

ARP Spoofing - No está recibiendo tráfico interno

Estoy intentando realizar un ataque MITM a través de la falsificación ARP para detectar el tráfico de 10.0.0.54 a 10.0.0.55 . Aquí está mi configuración: echo 1 > /proc/sys/net/ipv4/ip_forward sudo arpspoof -i wlan0 -t 10.0.0.5...
hecha 24.07.2017 - 06:58
0
respuestas

¿Puede explicar el comportamiento del proxy de Opera?

Yo uso Opera Proxy us.opera-proxy.net:443 (hay una Autenticación Básica con l / p). Y luego de solicitar el documento, mi Firefox Cert Patrol muestra esta advertencia: ! enlace Después de un tiempo (actualizar la misma página o hacer c...
hecha 17.07.2017 - 23:19
1
respuesta

Qué cadena de iptables recibe los paquetes detectados

El host C está utilizando wireshark para rastrear los paquetes del host A al host B. Puedo ver esos paquetes desde wireshark pero no puedo encontrarlos en la cadena PREROUTING de iptables. Cuando el Host C está en el Host A y B, puedo ver los pa...
hecha 12.04.2017 - 14:01
1
respuesta

Si un MiTM tiene un certificado de servidor, ¿cómo puede protegerse contra el pin de certificado?

En un escenario donde el cliente - > servidor a través de SSL, el servidor responde con el conjunto de certificado (cadena de confianza) que también contiene el certificado fijado dentro del cliente. Digamos que la CA raíz está comprometid...
hecha 06.04.2017 - 11:23
0
respuestas

Corrige un ataque MITM de SSH real

Recientemente, mi servidor Unix (Ubuntu 14.04.4) se vio comprometido y uno de mis dominios ahora muestra contenido que no puse allí. Intenté conectarme a mi servidor a través de SSH pero el servidor devolvió la siguiente advertencia: WARNING:...
hecha 26.04.2017 - 11:54
0
respuestas

¿Cuánto tiempo lleva establecer un ataque MITM?

Si actualmente no hay MITM en su lugar ... Si hago una conexión TCP a una dirección IP de Internet, envío una sola cadena y recibo una sola cadena a cambio ... ¿Es esa sesión lo suficientemente corta como para que un ataque MITM ( activo o pasiv...
hecha 09.06.2017 - 22:45
1
respuesta

SSL MITM y autenticación mutua - mercado de proveedores

Con el fin de validar mi pensamiento: He estado observando los dispositivos comerciales de intermediario (MITM). Parece que los principales actores en el mercado no son compatibles con los certificados de cliente y la autenticación mutua. Bás...
hecha 15.05.2017 - 21:26