Preguntas con etiqueta 'man-in-the-middle'

0
respuestas

¿Está cifrado de Facebook a Facebook (llamada de aplicación móvil)?

Entiendo que Facebook usa WebRtc para enviar paquetes de datos de voz en la red si algún cliente final está en el navegador. El uso de paquetes DTLS se puede ver en el archivo capturado (wireshark). Pero en el caso de una aplicación móvil a otra...
hecha 02.06.2015 - 08:14
1
respuesta

Router pirateado que falsifica una autoridad de certificación

¿Una computadora típica comienza con algún secreto compartido con una autoridad de certificación? cuando lo compro? Si no, un enrutador doméstico comprometido podría falsificar todo y obtener mi información de la tarjeta de crédito cuando intent...
hecha 31.07.2014 - 18:49
14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
1
respuesta

Hombre en el medio y goto falla

Mi pregunta está inspirada en apples goto fail; bug. Me pregunto si el error es realmente tan peligroso como se propaga en todas partes. La razón por la que tengo dudas al respecto es que se requiere un ataque MITM para abusar del erro...
hecha 04.03.2014 - 11:37
1
respuesta

¿Por qué no pueden todas las tarjetas inalámbricas realizar la inyección de paquetes?

Si una tarjeta inalámbrica puede enviar paquetes, ¿por qué no puede inyectar paquetes? Todo lo que hay que hacer para inyectar un paquete es crear un socket en bruto, construir un paquete con los encabezados falsificados y luego enviar el paq...
hecha 26.09.2014 - 02:48
1
respuesta

¿Es posible realizar MITM OTR de una vía?

Aquí hay algo que me está molestando recientemente: supongamos que mi amigo y yo establecemos una sesión OTR y, como resultado de ello, se realiza un intercambio de claves DH. Mi amigo verifica mi clave, pero no puedo verificar su huella digital...
hecha 23.01.2015 - 01:25
1
respuesta

¿Las cookies transitorias para la administración de sesiones no aumentan la efectividad de MITM?

Según wikipedia , una cookie transitoria (también conocida como cookie de sesión, cookie en memoria) se olvida cuando El usuario cierra el navegador. Estos también se recomiendan para las cookies de sesión en OWASP . He visto muchos sitios...
hecha 04.03.2014 - 14:43
1
respuesta

¿Qué ataques son posibles en versiones obsoletas de TAILS?

Sé que el uso de software obsoleto es una mala idea, pero hasta hace poco solo he podido arrancar las CUOTAS desde los LiveCD que vienen con algunas revistas de Linux. Como estos llegan tarde a mi país, termino usando una versión obsoleta. No he...
hecha 19.08.2018 - 08:30
2
respuestas

¿Cómo ocultar el tráfico de mi sitio web al hombre en el medio?

Sé que incluso con HTTPS es posible que un proxy de la empresa vea el tráfico desde / hacia mi sitio web (por ejemplo, Interceptación del tráfico HTTPS mediante el servicio de Squid Proxy en pfSense ). Quiero que mis usuarios tengan total pr...
hecha 28.03.2018 - 11:03
1
respuesta

Conexiones no cifradas entre 2 personas que usan el mismo ISP, ¿cuál es el riesgo?

¿Cuál es el riesgo, personas intermedias o no, de conexiones no cifradas entre 2 personas que usan el mismo ISP, en la misma ciudad? Si asumimos que el ISP (y el cable de cobre que conduce a ellos) es seguro, ¿existe un nivel de riesgo bastante...
hecha 24.08.2014 - 04:01