El Jueves 08 Diciembre 2005 17:52, Rober Morales escribió: > El Jueves, 8 de Diciembre de 2005 21:32, Ricardo Araoz escribió: > > > Después de este proceso el cliente se conecta al servidor de > > > configuración para actualizar la IP (si es necesario). Según como > > > ocurra esto, alguien podría impersonar al servidor de configuración y > > > aprovechar alguna deficiencia en el programa de actualización del > > > cliente y en el protocolo de actualización para entar en su máquina. > > > > Ni siquiera hace falta. Con tomar nota de la contraseña que usa el > > cliente para acceder al servidor bastante daño puede hacer. > > hice una prueba con ethereal y vi que la contraseña no se envía en texto > plano, no obstante está por comprobarse que no sea siempre la misma > trama... >
Se manda codificada, pero no-ip está necesariamente en el medio. Yo mando una requisición de servicio a través de no-ip, no-ip la intercepta y manda la misma requisición al servidor, al recibir la respuesta (con el fingerprint de la clave privada del servidor y todo) me envía una copia de esta a mí (con su propia clave, y acá es donde tal vez falle el ataque ya que tiene que seleccionar una clave cuyo fingerprint coincida con el del servidor), luego yo me logueo y no-ip obtiene mi contraseña. Es dificil, pero...... es posible?????