Preguntas con etiqueta 'sniffer'

1
respuesta

Registrar todas las claves criptográficas usadas para las conexiones SSL / TLS salientes en el servidor Linux

¿Existe alguna variable de entorno que funcione cómo funciona SSLKEYLOGFILE para programas que dependen de NSS pero que se aplicaría a todas las conexiones TLS / SSL salientes en un servidor Linux y no solo a las que usan NSS? Específicamente...
hecha 22.10.2015 - 17:07
3
respuestas

¿Cómo detectar tráfico Bluetooth usando Android?

Tengo dos Arduinos que usan Bluetooth para comunicarse uno con otro. ¿Es posible detectar la conversación de Bluetooth entre los dos dispositivos? Una solución de Android sería genial, escuché acerca de hcidump pero creo que solo se puede d...
hecha 20.08.2013 - 18:18
1
respuesta

Implicaciones de seguridad para dos aplicaciones que se comunican con TCP / IP en localhost

Teniendo en cuenta esto para la conexión de bucle de retorno local: -    Se implementa completamente dentro del software de red del sistema operativo y no pasa paquetes a ningún controlador de interfaz de red. Si dos aplicaciones en la mi...
hecha 29.10.2013 - 15:00
1
respuesta

¿Cómo puedo descifrar el tráfico en una red cifrada WEP?

Digamos que estoy conectado a un punto de acceso WEP y quiero detectar todo el tráfico inalámbrico dentro de esa red. ¿Cómo puedo descifrar el tráfico aunque no tenga la clave criptográfica? Encontré un enlace que muestra cómo descifrar el tr...
hecha 08.05.2012 - 20:09
2
respuestas

Ataques de inducción electromagnética - ¿revertir TEMPEST?

Sé que las emisiones electromagnéticas de un dispositivo se pueden usar para extraer información de un sistema, por ejemplo. TEMPEST o Van Eck phreaking . También sé que es posible inducir una señal en un canal de comunicaciones utilizando...
hecha 24.07.2012 - 11:01
1
respuesta

ARP-envenenamiento en una red inalámbrica - no hay paquetes

Empecé a trabajar con ettercap y ARP-poisoning; Sin embargo, me he topado con algunos problemas. He ejecutado el siguiente comando: ettercap -i wlan0 -w log -T -M arp:remote /192.168.1.254/ /192.168.1.0-84,86-253,255/ 192.168.1.254 e...
hecha 11.11.2011 - 15:05
3
respuestas

¿Cómo me protejo contra el 'agujero 196'?

Me encontré con esta pregunta hace un tiempo y leí sobre hole 196 .    ¿Hay algo que pueda instalar en mi computadora portátil para protegerlo contra WPA2 Hole196?       El software (como Snort o DecaffeintID) se puede instalar en alguna...
hecha 14.05.2012 - 14:23
3
respuestas

sniff contraseña SSH en el servidor

¿Es posible en el servidor registrar la contraseña codificada por el usuario remoto dentro de un registro? Quiero hacer un honeypot para ver el tipo de usuario / contraseña utilizada.     
hecha 19.09.2012 - 20:50
1
respuesta

¿Descifrando el tráfico TOR?

¿Hay alguna forma de descifrar el tráfico desde un nodo de salida o un relé? Sé que es posible analizar el tráfico usando algo como tcpflow o tcpdump, pero vuelve como un giberish encriptado. ¿Hay alguna forma de descifrarlo?     
hecha 23.06.2015 - 02:53
3
respuestas

¿Puede un atacante rastrear el tráfico físico de la red a través de WiFi?

Entonces, me pregunto: ¿es posible que un atacante pueda detectar tráfico en una conexión Ethernet si no está conectado físicamente al hardware del módem / enrutador pero está conectado a través de wifi? En este escenario, el atacante se conecta...
hecha 16.04.2014 - 01:26