[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Como evitar ataque MITM en Wheezy



Si el ataque fue realizado desde tu LAN es normal que la transmisión sea en texto plano por que el atacante esta de intermedio con un prerouting a otro puerto y esta realizando la conversión de cifrado a html.

Si el ataque fue desde fuera, quiere decir que tu servidor fue redireccionado a una máquina de ellos por medio de un script y eso quiere decir que si no existió contacto físico tu servidor tiene problemas de seguridad por que fue hackeado.

El 23/10/2015 08:38, "Jhosue rui" <ing.jrui@gmail.com> escribió:
El día 23 de octubre de 2015, 10:49, Camaleón <noelamac@gmail.com> escribió:
> El Fri, 23 Oct 2015 10:18:58 +0000, Raul Rodriguez escribió:
>
> (ese formato...)
>
>> Colegas resulta que en un control realzado por la OSRI en el día de ayer
>> a mi centro laboral me detectaron vulnerabilidades en mi LAN, yo tengo
>> un servidor Debian 7 haciendo de firewall, proxy, servidor de ficheros,
>> entre otros servicios, esta institución usó un ataque MITM para detectar
>> las vulnerabilidades, la mas critica es que las contraseñas de squid, el
>> protocolo pop3 se trasmiten en texto plano hacia el servidor, alguien
>> pudiera darme las mieles de como evitar este tipo de ataque.
>
> (...)
>
> Pues lo tienes fácil: fuerza el uso de cifrado para el correo entrante
> (pop3s/pop3+tls) y lo mismo en squid ;-)
>
> Are passwords stored in clear text or encrypted?
> http://wiki.squid-cache.org/Features/Authentication#Are_passwords_stored_in_clear_text_or_encrypted.3F
>
> Saludos,
>
> --
> Camaleón
>

Aparte de lo indicado por camaleon, para el caso de squid está
habilitar la opción digest, encripta las contraseñas en las cabeceras,
pero tiene el detalle de que la mayoría de las aplicaciones de consola
no tienen habilitada la opción de comunicarse con el proxy de esta
manera, a menos que usen curl.

En el caso de los navegadores el cambio es transparente.

--
------------------------------------------------------------------------------------------------------------------------
Por favor, NO utilice formatos de archivo propietarios para el
intercambio de documentos, como DOC y XLS, sino HTML, PDF, TXT, CSV o
cualquier otro que no obligue a utilizar un programa de un fabricante
en concreto.
Internet Explorer y Outlook son muy peligrosos por sus continuos
problemas de seguridad. Utilice alternativas libres:
http://www.mozillaes.org/
------------------------------------------------------------------------------------------------------------------------
Usuario linux registrado #387231
http://counter.li.org
------------------------------------------------------------------------------------------------------------------------
Por favor evite enviar adjuntos de powerpoint y word vea
http://www.gnu.org/philosophy/no-word-attachments.es.html


Reply to: