Preguntas con etiqueta 'sniffing'

3
respuestas

Firebug parece estar descifrando el tráfico SSL: ¿es el comportamiento correcto?

En mi empresa estábamos escribiendo una pequeña aplicación web que se alojaría y probaría bajo el protocolo HSTS. Uno de mis evaluadores se quejó de que el nombre de usuario y la contraseña se pueden ver en texto claro, por lo que es inseguro...
hecha 02.11.2015 - 11:03
3
respuestas

Cómo tratar con los usuarios de WPE

Soy dueño de una sala de chat y algunos usuarios usan un programa Winsock Packet Editor, "WPE PRO". Con esto, se las arreglan para eludir las reglas del chat, ya que no se pueden silenciar ni patear, y pueden enviar mensajes rápidamente sin p...
hecha 03.04.2016 - 00:39
2
respuestas

Es telnet seguro a través de túneles SSH

En primer lugar, disculpe, quizás sea una pregunta tonta, pero tengo un servicio en mi servidor que solo puede ser operado por telnet (puerto 23), pero sé que telnet no es seguro, así que bloqueé el puerto 23 en iptables, excepto la interfaz de...
hecha 06.09.2018 - 21:38
6
respuestas

¿Cómo puede un usuario defenderse contra el secuestro de una sesión?

Dado un sitio web con varias fallas de seguridad, una de ellas es el secuestro de sesión, el token de sesión se envía continuamente como un argumento sobre HTTP no seguro. En mi campo no es sorprendente que otras personas rastreen las redes que...
hecha 03.01.2017 - 00:33
4
respuestas

¿Alguien puede usar la indagación de WiFi para ver los datos que envío a través del navegador Tor cuando no estoy usando SSL?

(NOTA: He leído otras preguntas similares, pero no estoy seguro de esto, por lo tanto estoy preguntando). Viajo mucho, y generalmente uso puntos de acceso a WiFi públicos y puntos de acceso de hoteles / hostales / pensiones, etc. Soy un re...
hecha 24.01.2016 - 13:43
4
respuestas

Escuchando en voz alta contra sniffing

Estoy tomando un curso de coursera, y se preocupan cuando hablan de seguridad de la red para distinguir entre escuchas y olfatear. De acuerdo con sus definiciones, el rastreo implica leer o monitorear paquetes completos, mientras que la inter...
hecha 08.10.2018 - 04:31
1
respuesta

Hacking / Sniffing / recordando GSM como Karsten Nohl

Para un curso en la universidad, quería reproducir el ataque a GSM que se muestra en este video de Karsten Nohl: enlace . Por lo que entiendo, usó una radio USRP para grabar los datos. Todos esos dispositivos cuestan desde 1000 $. Me pregunt...
hecha 08.11.2015 - 15:48
1
respuesta

Detectar el tráfico de WhatsApp

Me preguntaba si es posible obtener claves privadas para Whatsapp para poder detectar tráfico entre dos dispositivos Android WhatsApp (ambos bajo mi control). Entiendo que WhatsApp traffic ahora está cifrado de extremo a ext...
hecha 06.02.2017 - 07:19
1
respuesta

No se puede obtener el tráfico TCP / HTTP de los paquetes WPA2 incluso con el protocolo de enlace completo y el descifrado

El problema En mi red WPA2, he podido interceptar con éxito un saludo EAPOL de cuatro mensajes completos de una computadora en particular en mi red. Tengo entendido que con este apretón de manos (y conociendo la contraseña para mi red), deber...
hecha 29.08.2016 - 04:01
2
respuestas

Man-in-the-middle / eavesdropping del lado del servidor: ataques entre dos servidores que utilizan HTTP sin cifrar

Soy nuevo en seguridad, y me pregunto cómo funcionan los ataques de intermediarios y escuchas entre servidores web , en lugar de entre dispositivos y servidores personales. La mayoría de las preguntas que veo aquí sobre ataques de intermedia...
hecha 11.03.2016 - 20:57