philipp711
Goto Top

Technische Umsetzung Hacker-Box

Hi liebe Community,

in der letzten sternTV-Sendung wurde auf ein kritisches "Feature" vom WLAN-Standard hingewiesen.

Das automatische Verbinden von bekannten offenen WLAN's ist für unbedarfte Benutzer ein komfortables Feature - eine einfach Abfrage (wie der Sicherheitsexperte im Beitrag erläutert) erledigt das "Problem".

Allerdings interessiert mich in diesem Zusammenhang die MitM-Attacke die der Sicherheitsexperte mit der "Hacker-Box" durchgeführt hat.

Grundsätzlich ist die Attacke einfach durchzuführen. Bei HTTP sind die Zugangsdaten auch schnell ausgelesen.

Allerdings hat der Sicherheitsexperte auch HTTPS-Verbindungen auslesen können.

Wie hat die kleine Hacker-Box den Traffic ohne Zertifikatsfehler entschlüsseln können?
Dafür müsste sich die Box ja für jeden beliebigen Webserver ein passendes Zertifikat generieren müssen das von einer vertrauenswürdigen CA signiert wurde?
Wenn's solche Möglichkeiten gibt ist HTTPS doch völlig für die Katz'.

Beitrag: http://www.stern.de/tv/sterntv/automatische-wlan-verbindung-warum-gespe ...
Video: http://rtl-now.rtl.de/stern-tv/thema-ua-gebrauchsanweisung-fuer-ihren-k ...

Content-Key: 250352

Url: https://administrator.de/contentid/250352

Ausgedruckt am: 19.03.2024 um 09:03 Uhr

Mitglied: Lochkartenstanzer
Lochkartenstanzer 27.09.2014 um 12:38:57 Uhr
Goto Top
Zitat von @Philipp711:

Wie hat die kleine Hacker-Box den Traffic ohne Zertifikatsfehler entschlüsseln können?
Dafür müsste sich die Box ja für jeden beliebigen Webserver ein passendes Zertifikat generieren müssen das von
einer vertrauenswürdigen CA signiert wurde?
Wenn's solche Möglichkeiten gibt ist HTTPS doch völlig für die Katz'.

entweder zwingt die Box die verbindung auf "schwache" verschlüsselung, indem sie die Paramter beeinflußt, oder oder man nimmt einfach ei Daten von einem der gehackten CAs, die noch nicht überall gelöscht sind. da die wenigstens Systeme überprüfen, ob das zertifikat auch von der "richtigen" CA ausgestellt wurde, sondern nur, ob es eine der vertrauenswürdigen CAs ist, ist das meistens erfolgreich.

Außerdem darf man icht vergessen, daß für Sendungen solche Aufnahmen gefaked werden udn man daher nur die halbe Wahrheit gesagt bekommt.

Technisch ist es aber schon seit Urzeiten kein problem, MITM bei WLANs zu spielen, entsprechende ressourcen vorausgesetzt.

lks
Mitglied: Lochkartenstanzer
Lochkartenstanzer 27.09.2014 aktualisiert um 15:24:52 Uhr
Goto Top
Nachtrag:

Zitat aus:

http://www.heise.de/security/meldung/lost-found-Was-von-der-Woche-uebri ...

Ein interessantes Detail am Rande: iOS 8 vertraut von Haus aus 222 Zertifikatsherausgebern
(Certificate Authorities, CAs). Darunter unter anderem jeweils eine oder mehrere staatliche CAs
aus China, Hong Kong, Japan, den Niederlanden, Taiwan, der Türkei und den USA.

Noch Fragen, Kienzle?

lks
Mitglied: C.R.S.
C.R.S. 27.09.2014 um 16:15:53 Uhr
Goto Top
Nach dem, was man von der Nutzeroberfläche sieht, verwendet Tobias Schrödel den Pineapple Mark V mit dem "serienmäßigen" SSL-Strip. Nichts Ausgefeiltes, aber effektiv: https://scotthelme.co.uk/wifi-pineapple-karma-sslstrip/?PageSpeed=noscri ...

Grüße
Richard
Mitglied: aqui
aqui 28.09.2014 um 10:40:38 Uhr
Goto Top
Was die Stern Heinis da beschreiben sind die sog. "Probe Requests" die unbedarfte WLAN Nutzer unbemerkt aussenden weil sie alle immer auf "automatisch verbinden" klicken.
Wie man diese rausbekommt und sich damit an deren Clients "anpirscht" beschreibt dieses Forumstutorial:
Netzwerk Management Server mit Raspberry Pi
Einfach mal die Suchfunktion hier benutzen face-wink