¿Las contraseñas que se transmiten en texto claro (http) se almacenan en algún lugar de mi sistema?

Las contraseñas se guardan en el navegador si el usuario lo solicita. Si no hay una contraseña maestra (clave de cifrado) para el almacén de contraseñas del navegador, y no hay control de acceso en la computadora, cualquier persona con acceso físico (o, de hecho, acceso remoto) puede ver las contraseñas almacenadas si el sitio usa https o no.

Aparte de eso, alguien que ejecuta un monitor de red como wireshark en el servidor del sitio web, o en una computadora cliente, o un puerto espejo en un conmutador de red, o en cualquier computadora portátil conectada en una red wifi abierta, o una protegida solo con WEP, o, en cierta medida, uno protegido con WPA2 / PSK, puede recopilar contraseñas en tiempo real. Pero no retroactivamente.

El acceso al servidor web y al equipo de red generalmente está restringido al personal de TI, que probablemente tenga acceso a las cuentas de correo electrónico de todos modos. Cualquiera que pueda ejecutar wireshark en una computadora cliente probablemente puede instalar un keylogger, que nuevamente podría capturar contraseñas independientemente de si se usa https o no. Si no controla dónde están sus computadoras cliente, si permite que las personas inicien sesión a través de Internet con http desde ubicaciones externas como aeropuertos o restaurantes con wifi abierto, entonces tiene un gran agujero de seguridad. Se recomienda SSL (es decir, https) en cualquier lugar donde tenga información confidencial, como contraseñas, o simplemente correo electrónico privado, que viaja a través de una red no confiable. No es tan difícil de configurar, o particularmente costoso incluso para un SOHO, e incluso hay un par de soluciones gratuitas.

Sí, por supuesto, es posible ver el registro buscado anteriormente. No es más que solo ver un registro de cualquier dispositivo. Si su colega está utilizando WireShark para rastrear todos los paquetes hacia arriba y hacia abajo a la puerta de enlace de su red, puede obtener fácilmente nombres de usuario y contraseñas que se utilizan en la red. O podría estar accediendo a los registros y luego usar esos registros a través de BurpSuite para obtener nombres de usuario y contraseñas.

Hiren Patel (Pune, MH)

More Interesting

¿Alguien más ha tenido un sitio web de WordPress pirateado por el Dr. SiLnT HilL?

¿Cuáles son las empresas indias de ciberseguridad?

¿Cómo se procesa a los ciberdelincuentes?

¿Cómo identifica McAfee un virus?

Hackeo de computadoras (seguridad): ¿Cómo monitoreo y defiendo a un hacker que está olisqueando mi sistema?

¿Cuáles son las características que concluyen si un NetFlow es anormal? Además, ¿cuáles son los valores de umbral para las características anteriores?

¿Existen informes creíbles de fuentes confiables sobre la recuperación de datos útiles de archivos de disco duro sobrescritos?

Cómo identificar un troyano en mi computadora

¿Cómo pueden el gobierno federal, las compañías estadounidenses y los militares protegerse a sí mismos y al bienestar del país de los ciberataques ofensivos?

¿Cuánto duran las investigaciones de delitos cibernéticos?

Quiero hacer un proyecto de último año basado en la seguridad de la información / seguridad informática relacionada con los problemas actuales. ¿Cuáles son algunos temas interesantes sobre los que puedo desarrollar?

¿Qué aplicaciones / sistemas tenían en común Merck y Maersk que explicarían por qué ambos fueron tan afectados en el incidente de malware del 27 de junio?

Si los sistemas operativos mantuvieran el tamaño de la memoria de página menor que el tamaño del programa 'shell' más pequeño posible, ¿el sistema operativo sería más seguro contra ataques de desbordamiento de búfer?

¿Sería una buena idea tener una clave ssh privada en mi teléfono inteligente para conectarme a mi servidor?

Cómo cambiar la contraseña de un usuario de terminal Telnet en Linux