Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Man in the middle attack [duplicar]

¿Cómo se pueden modificar los datos en un hombre en el ataque central? ¿Hay algún video que demuestre que, cualquier guía, necesito material práctico, he usado Cain y Abel, ettercap pero ahora estoy sorprendido? No sé cómo moverme furthur. Pue...
hecha 23.09.2013 - 10:34
1
respuesta

Generación del certificado SSL del dispositivo móvil [cerrado]

He estado investigando sobre certificados SSL en dispositivos móviles, especialmente en el sector bancario. Tengo estas preguntas y no tengo idea de dónde encontrar las respuestas, pero aquí. ¿Existe una tecnología que verifique la autentici...
hecha 28.04.2018 - 13:30
4
respuestas

¿Por qué Cloudflare es un ataque MITM? [cerrado]

Hay discusión sobre Cloudflare. enlace enlace Siguen repitiendo " Cloudflare no es un ataque MITM ". ¿Cómo contrarrestar este argumento de manera técnica?     
hecha 11.01.2018 - 00:50
2
respuestas

¿Usando AES CBC PKCS5PADDING para la API REST?

Estoy planeando usar AES CBC PKCS5PADDING con una frase de contraseña para cifrar el tráfico de mi API REST a POST / GET sobre HTTPS desde una aplicación de Android. el objetivo es proteger los datos del usuario de los ataques MITM y también si...
hecha 12.06.2018 - 12:48
1
respuesta

¿Cómo agregar scripts en un archivo HTML que pasa a través de la red? [cerrado]

¿Cómo agregar un archivo JavaScript a cada documento HTML que pasa a través de su red?     
hecha 19.02.2016 - 07:14
1
respuesta

Cómo dnsspoof contra HTTPS

Estoy haciendo un dnsspoof de PoC, pero aparentemente no funciona con HTTPS debido al certificado. No me diga que tengo que generar un certificado o enviar un certificado legítimo, quiero soluciones reales, comandos, acción. Esto es lo que ha...
hecha 15.10.2015 - 17:48
1
respuesta

Prevenir los ataques de reproducción a través de la marca de tiempo mientras el reloj del cliente no está ajustado [cerrado]

Voy a enviar mi marca de tiempo al servidor y el servidor comprobará si está en un intervalo determinado. Qué pasa si mi reloj móvil no está ajustado (digamos que da las 2:00 pm mientras que ahora son las 2:00 am). Ahora perdí el servidor. ¿Cómo...
hecha 30.06.2014 - 19:14
1
respuesta

¿Cómo las organizaciones gubernamentales escuchan a sus ciudadanos? [cerrado]

Sé que muchos gobiernos realizan este acto por varias razones, desde la seguridad del estado hasta los beneficios políticos. Escuché que más de ellos están realizando ataques de tira SSL y también están escuchando comunicaciones https. Si tom...
hecha 21.01.2017 - 01:15
2
respuestas

Desarrollé un programa muy disruptivo con importantes implicaciones. ¿Qué sigue? [cerrado]

Larga historia corta y sin revelar demasiados detalles, yo y mi socio comercial se nos ocurrió una idea para un programa. Básicamente, pasa por alto la función de monetización de otra pieza de software mediante la inyección de paquetes. Es un sc...
hecha 30.06.2017 - 19:21
1
respuesta

¿Es posible que alguien lea los mensajes de Gmail con un hombre en el medio? [duplicar]

Suponiendo estas hipótesis: 1) Su cuenta no ha sido pirateada (el hacker no ha ingresado directamente a su cuenta) 2) Gmail se cifra a través de SSL de extremo a extremo 3) El hacker no es Gmail o Google 4) No hay acceso a la máqui...
hecha 08.07.2015 - 22:36