Ver Mensaje Individual
  #4 (permalink)  
Antiguo 29/07/2011, 05:48
moeb
 
Fecha de Ingreso: febrero-2011
Mensajes: 581
Antigüedad: 13 años, 3 meses
Puntos: 81
Respuesta: Wireshark sobre http, encriptación

Cita:
También he leido sobre poner entras ARP estáticas , por ejemplo la MAC del router, para evitar que alguien lo suplante (spoofing al fin y al cabo es suplamntación de identidad). No sé si esta es buena medida, o insuficiente, y por otro lado no sé cómo implementarla en una red de 80 equipos.....¿un script de inicio de sesión en Active Directory para esa entrad estática de ARP?
Sí. No es una mala medida. Con eso evitas un ARP spoofing en los PCs, que llevaría a un MitM. Lo que no puedes evitar es un arp spoofing sobre el mismo router (con lo que, al menos las respuestas, si podrían capturarlas)... Salvo que tu gateway tambien admita entradas arp estáticas (y quieras meter 80 en él).

Tambien, muchos cortafuegos personales son capaces de detectar tormentas ARP, habituales en los arp spoofing.

Y... No. No conozco ningún programa que te diga de que tipo de hash se trata. ¿Por qué? Pues porque una función hash da como resultado una cadena de caracteres (habitualmente)... Saber que función ha generado una cadena concreta no es posible. Puedes generar una cadena a mano, si quieres... O interpolando caracteres, u ofuscando otra, o aplicando un algoritmo cualquiera de encriptación, o... El caso es que el resultado es una cadena de caracteres consecutivos que no sabes de dónde han salido ni como han sido generados, mirando simplemente esa cadena.

Puedes tener pistas por la longitud de la cadena, por ejemplo... Pero en ningún caso puedes decir que función se aplicó a una cadena para obtener otra... Salvo que sepas de donde salió esa cadena y que algoritmo se usó.