En primer lugar se encuentra una nueva forma de ataque a las conexiones que cifran mediante WPA2, esto consiste características propias del protocolo y gracias a la utilización del campo PMKID es factible reducir los tiempos para romper la clave.
A su vez más recientemente desde la Universidad de California han desarrollado un paper el cual se llama "Off-Path TCP Exploit: How Wireless Routers Can Jeopardize Your Secrets" y explica como es posible contaminar cache de navegadores gracias a la predicción de números consecutivos en TCP y la ventana de tiempo (utilizado como canal lateral) gracias que las conexiones WiFi no son full duplex.
Aquí una demostración:
De esta forma páginas no cifradas son factibles de incorporar contenido.
No hay comentarios:
Publicar un comentario
Compartí tu comentario, es una forma de agradecer para que se sigan publicando más entradas. Se admiten mensajes anónimos.