Preguntas con etiqueta 'sniffer'

2
respuestas

Tráfico de proxy a través de un script MITM

Quiero registrar y modificar el tráfico saliente en una máquina con Linux. Actualmente tengo un programa que envía solicitudes a Internet, me gustaría procesar estas solicitudes y sus respuestas a través de otro script (mitm). Configuración a...
hecha 17.02.2014 - 18:07
3
respuestas

Si alguien tiene acceso a VPN y a su computadora, ¿hay algún punto en el uso de VPN?

Si alguien detecta solicitudes provenientes de mi computadora y la de mi VPN, no tiene sentido usar VPN, ¿verdad? Porque pueden ver el momento en que hice una solicitud a mi VPN y pueden analizar todas las solicitudes provenientes de VPN en el p...
hecha 12.01.2014 - 19:01
1
respuesta

SSL y estrategia para evitar que se revele la URL de destino

Al buscar en Google el tema "detectando / espiando comunicaciones SSL seguras", se encuentran muchas referencias para poder hacer algunas buenas suposiciones sobre el "destino" una vez que se conoce / adivina la longitud del camino. ¿Le ayu...
hecha 04.11.2013 - 12:14
1
respuesta

TCP EN conexión de otro usuario en mi red doméstica. ¿Es seguro?

Estoy usando Comodo Firewall y noté que a veces obtengo una conexión TCP IN de otra dirección IP en mi red doméstica (solo un enrutador y algunos usuarios inalámbricos): TCP IN | 192.168.1.50 | 192.168.1.75 , donde la dirección de firs...
hecha 12.10.2013 - 18:12
3
respuestas

¿Cómo puedo capturar todos los datos de un dispositivo específico en mi red?

Tengo un iPhone que está conectado a mi Wi-Fi en casa. Quiero capturar TODO el tráfico de ese iPhone (porque es mi red) y grabarlo y verlo. No tengo acceso físico al dispositivo. Mi enrutador es un Apple AirPort Extreme básico, por lo que no...
hecha 17.12.2018 - 03:13
1
respuesta

¿Cómo saben las autoridades quién está descargando software protegido?

Por curiosidad, haga servicios de alojamiento de archivos basados en la web como Oron y Rapidshare store information acerca de quién descarga qué? Lo pregunto porque me pregunto, cuando alguien está "atrapado" descargando algo, las autoridades...
hecha 08.12.2012 - 03:22
1
respuesta

Detección WiFi pasiva sin asociarse al AP

Supongamos que tengo un adaptador WiFi que está en el rango de varios AP y clientes, todos compartiendo el mismo canal y todos usando el cifrado WPA2. Conozco todas sus contraseñas. Me gustaría olerlos a todos simultáneamente. Según tengo entend...
hecha 28.04.2018 - 04:46
0
respuestas

¿Cómo puedo proteger a Tails Linux para que no sean rastreados?

Uso la última versión de Tails Linux en una máquina virtual en Ubuntu para mejorar mi seguridad, ya que, desde donde soy, la navegación por ciertos sitios puede ofrecer riesgos. Viene con el navegador Tor que utilizo para acceder a Internet....
hecha 06.12.2017 - 14:31
7
respuestas

¿Previene https el ataque en el medio por el servidor proxy?

Hay un cliente de escritorio A que se conecta al sitio web W en una conexión https A --> W De alguna manera entre A y W, hay un proxy G. A --> G --> W En este caso, G podrá obtener el certificado que A previamente obtenido de...
hecha 15.10.2011 - 02:23
2
respuestas

Hackeando máquinas usando paquetes de internet [cerrado]

Tengo un amigo (X) que hackeó la cuenta de WhatsApp de alguien (Y) usando iPhone. Me dijo que envió un paquete al iPhone de Y que aparece como un mensaje normal de Whatsapp, pero ahora puede ver todo el chat de Y. Mi pregunta es cómo lo hizo exa...
hecha 26.07.2014 - 23:21