Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

Falsea la dirección IP sin tener en cuenta que está respondiendo

Leí diferentes artículos sobre el tema (Spoofing IP address), alguien dijo :    Por lo general, la suplantación de una IP se adapta mejor a los escenarios "disparar y olvidar"   como DDoS. debido a la comunicación bidireccional TCP y su...
hecha 13.06.2015 - 16:50
5
respuestas

¿Es suficiente el cifrado de datos? [cerrado]

Si cifro mis datos y deseo enviarlos del punto A al punto B, ¿es necesario el cifrado de extremo a extremo? Aunque depende de a) el método de cifrado yb) mi política de seguridad, ¿pero teóricamente no es suficiente un cifrado? Cuando tran...
hecha 29.08.2018 - 21:20
3
respuestas

¿Puede un ataque Man In The Middle causar un error de certificado? [cerrado]

Estaba jugando con Ettercap y realicé una falsificación ARP, el ataque MiTM en la computadora de un amigo como una broma. Ahora (aproximadamente un día después) ella intentó iniciar sesión en un sitio web para trabajar y dijo: "Su conexión no es...
hecha 05.07.2016 - 08:16
1
respuesta

¿MITM de la conexión SSH?

Nos conectamos a los servidores a través de la máquina "FOOBAR". desktop - > FOOBAR ( bar.com ) - > server FOOBAR puede registrar nuestras conexiones SSH, lo que escribimos, etc. Ingresamos a través del siguie...
hecha 06.07.2016 - 12:41
2
respuestas

¿Cómo prevenir ataques de phishing proxy con herramientas como Evilginx? [cerrado]

¿Cómo desarrollador web puedo evitar ataques de phishing proxy con una herramienta como Evilginx?     
hecha 05.08.2018 - 08:10
4
respuestas

¿Cómo los hackers interceptan los mensajes? [cerrado]

A menudo se dice que la razón principal del uso del cifrado es que los intermediarios (oyentes) no pueden entender los mensajes intercambiados entre las partes, incluso si los interceptan. Pero se pasa por alto mencionar cómo puede alguien rea...
hecha 18.10.2016 - 12:10
3
respuestas

MiTM ataca SSL a SSL

Me preguntaba qué formas hay para MiTM con un enlace de cliente al servidor donde les daría una clave pública a través de la cual enviarían sus datos a través de enlace usando mi llave. Luego, sin su conocimiento, lo decodifiqué en mi máqui...
hecha 10.12.2013 - 16:46
3
respuestas

¿Reescritura de carga útil HTML?

Leí un artículo sobre algunos anuncios de inyección de hotel en cada página web usando un enrutador: enlace ¿Sería posible hacer esto con cualquier software existente? (¿Como en un escenario de Man-In-The-Middle?) ¿Inyectando los scripts en...
hecha 04.05.2012 - 16:18
1
respuesta

¿Por qué se puede escuchar el tráfico en un proxy web pero no en mitm?

Como dice el título, realmente nunca entendí esto. Según mi entendimiento, un proxy, independientemente de sus calcetines o http, puede revelar información del paquete incluso mientras se encuentra bajo httpS (ssl). Sin embargo, durante un mi...
hecha 12.03.2018 - 16:01
1
respuesta

¿Puede ser útil la falsificación de SNI para confundir la Inspección profunda de paquetes (filtros web, etc.)?

Hay varios países en nuestro mundo progresivo que aplican reglas de filtrado definidas por el estado: implementan la censura. Como puedo suponer, los ISP están bloqueando los sitios web por sus IP. Solo porque no pueden ver la URL dentro del...
hecha 25.01.2017 - 18:12