en plan casero... mira la mac asociada a tu puerta de enlace (suele ser la 192.168.X.1) y mira a ver el fabricante de esa mac (los 2 primeros XX:XX ), si es.... por ejemplo de Intel huele mal xD
Hmmm... si alguien está haciendo un ataque MiTM con IP Spoofing o APR (aunque es raro un caso como el primero), bastaría con enviar ping's a una dirección IP falsa, como 192.168.1.275 . Te contestaría alguien, lo que quiere decir que hay alguien tocando las narices . Saludos!
estás seguro de lo que has dicho? para mi no tiene sentido alguno eso, pero quizá me equivoque.
el "man in the middle" no inventa, no se si me explico...
como le vas a enviar la 127.0.0.1, esa dirección es "localhost", solo visible por tí, tienes que enviarle tu IP pública, con la consiguiente redirección de puertos del router ( NAT )
A ver, hay 2 archivos relacionados con la conexión ssh por llaves, están: id_rsa id_rsa.pub
el primero hace relación a la llave privada, y el segundo a la llave pública
el id_rsa.pub se coloca en el servidor remoto al que te quieres conectar (con el nombre de (authorized_keys), y mediante el primero (id_rsa) te autentificas.
Si quieres conectarte a ese servidor, debería de estar esa clave en $user/.ssh/authorized_keys, pero además necesitarías la llave privada, sin las 2 no te puedes conectar. Lo importante es tener la clave privada.
FOCA es una aplicación de fingerprinting, cualquier auditoría tiene una fase de recopilación de datos, además de una de "descubrimiento" de hosts, así como de la topología de la red. No puedes intentar atacar una red, sin saber de qué partes se compone. Es como ir a ciegas.
Además tambien sirve para identificar versiones de software, con lo que ello conlleva (detección de bugs -> exploits -> win! )