HTTPS packet inspection

Iniciado por banderas20, Mayo 10, 2018, 08:54:14 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 10, 2018, 08:54:14 AM Ultima modificación: Junio 14, 2018, 04:05:06 PM por banderas20
Buenos días,

he visto que en algunos Firewalls está habilitada la opción de "HTTPS packet inspection".

¿Cómo puede ser técnicamente, si son paquetes cifrados?

Saludos!

Realmente lo que hacen es un MITM, los descifran, y luego los vuelven a cifrar utilizando su certificado, de esta manera consiguen pueden analizar dichos paquetes.

Los equipos de Blue Team lo utilizan mucho.



Aquí tienes más información:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo.



Perdón que llegue tarde.

Gracias por la explicación. En todo caso, ¿cómo puedo saber que no me están inspeccionando y que no tengo un MITM? ¿Cómo puedo saber si mi comunicación es cifrada extremo a extremo?

Gracias!

Protocolo seguro de transferencia de hipertexto HTTPS

El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext Transport Protocol Secure o HTTPS), es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



CitarEl sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

El puerto estándar para este protocolo es el 443.


blackdrake...

Un MITM lo haces en un garaje con tres servidores algo potentes, aquí en España tuvimos a la Telefónica aka Movistar con su ProxyCaché "de los cojones" y con el ánimo de agilizar las transferencias de datos, la Asociación de Internautas le sacó un programilla para evadirlo.

Un MITM, corrígeme si me equivoco, sólo tiene su objetivo en comunicaciones sin tiempo real como el correo electrónico, para messengers tipo es poco funcional.


Un saludo.

P.D.: la opción de "HTTPS packet inspection" suena a petición de contraseña antes de entrar a la Disco, tú dí "Danone", a mí me va la mar de bien con ella.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

P.D.: la opción de "HTTPS packet inspection" suena a petición de contraseña antes de entrar a la Disco, tú dí "Danone", a mí me va la mar de bien con ella.

El tema es SABER si con un Firewall empresarial, por ejemplo, tengo un MITM. Si yo me conecto felizmente al banco pensando que la conexión es segura, es posible que mis credenciales se estén guardando el los logs del FW, y eso puede ser delicado. De ahí mi duda.

Ya te he dicho lo que es una HTTPS.

Piensa en ésto:

Phishing

Phishing, conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1​

Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



"Lo que te mandan, tu conexión, investiga lo que es una trama de red (no es ninguna conspiración) y cuando te dés cuentas que "más que seccionar el cable (como dicen en Matrix) te pueden clonar el hardware para descifrar los paquetes enviados y recibidos al comunicar"... Pensarás en comprar unas vaquicas e irte al campo a cuidarlas como yo ando pensando.


Un saludo.


P.D.: "Háblale del MITM al del quiosco cuando compres el periódico, ya verás qué te dice".