tag:blogger.com,1999:blog-5699937286084397662.post963586257133546854..comments2023-08-02T05:38:50.003-07:00Comments on Ing. Cruz: Ataque Man-in-the-middleAnonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-5699937286084397662.post-55063418796614723182009-05-29T09:51:12.167-06:002009-05-29T09:51:12.167-06:00Ingeniero, una vez más quiero darle las gracias po...Ingeniero, una vez más quiero darle las gracias por su diligencia y colaboración. Honestamente se lo agradezco mucho. Ya con esta base teórica vamos a hacer unas pequeñas pruebas de respaldo. Voy a colocar un swtich entre dos routers enlazados con un túnel IPsec, y conectado al switch irá una PC monitoreando la información. Con esta configuración procederé a interceptar el túenl IPsec con un sniffer, y a autenticarme con la PSK. Con mucho gusto lo mantendré informado de la ejecución de nuestro pequeño laboratorio de pruebas. Hasta luegoRicardo dos Santosnoreply@blogger.comtag:blogger.com,1999:blog-5699937286084397662.post-44340709228768119142009-05-29T09:43:18.216-06:002009-05-29T09:43:18.216-06:00Ingeniero, una vez más quiero darle las gracias po...Ingeniero, una vez más quiero darle las gracias por su diligencia y colaboración. Honestamente se lo agradezco mucho. Ya con esta base teórica vamos a hacer unas pequeñas pruebas de respaldo. Voy a colocar un swtich entre dos routers enlazados con un túnel IPsec, y conectado al switch irá una PC monitoreando la información. Con esta configuración procederé a interceptar el túenl IPsec con un sniffer, y a autenticarme con la PSK. Con mucho gusto lo mantendré informado de la ejecución de nuestro pequeño laboratorio de pruebas. Hasta luegoRicardo dos Santosnoreply@blogger.com