philipp711
Goto Top

Technische Umsetzung Hacker-Box

Hi liebe Community,

in der letzten sternTV-Sendung wurde auf ein kritisches "Feature" vom WLAN-Standard hingewiesen.

Das automatische Verbinden von bekannten offenen WLAN's ist für unbedarfte Benutzer ein komfortables Feature - eine einfach Abfrage (wie der Sicherheitsexperte im Beitrag erläutert) erledigt das "Problem".

Allerdings interessiert mich in diesem Zusammenhang die MitM-Attacke die der Sicherheitsexperte mit der "Hacker-Box" durchgeführt hat.

Grundsätzlich ist die Attacke einfach durchzuführen. Bei HTTP sind die Zugangsdaten auch schnell ausgelesen.

Allerdings hat der Sicherheitsexperte auch HTTPS-Verbindungen auslesen können.

Wie hat die kleine Hacker-Box den Traffic ohne Zertifikatsfehler entschlüsseln können?
Dafür müsste sich die Box ja für jeden beliebigen Webserver ein passendes Zertifikat generieren müssen das von einer vertrauenswürdigen CA signiert wurde?
Wenn's solche Möglichkeiten gibt ist HTTPS doch völlig für die Katz'.

Beitrag: http://www.stern.de/tv/sterntv/automatische-wlan-verbindung-warum-gespe ...
Video: http://rtl-now.rtl.de/stern-tv/thema-ua-gebrauchsanweisung-fuer-ihren-k ...

Content-Key: 250352

Url: https://administrator.de/contentid/250352

Printed on: April 25, 2024 at 19:04 o'clock

Member: Lochkartenstanzer
Lochkartenstanzer Sep 27, 2014 at 10:38:57 (UTC)
Goto Top
Zitat von @Philipp711:

Wie hat die kleine Hacker-Box den Traffic ohne Zertifikatsfehler entschlüsseln können?
Dafür müsste sich die Box ja für jeden beliebigen Webserver ein passendes Zertifikat generieren müssen das von
einer vertrauenswürdigen CA signiert wurde?
Wenn's solche Möglichkeiten gibt ist HTTPS doch völlig für die Katz'.

entweder zwingt die Box die verbindung auf "schwache" verschlüsselung, indem sie die Paramter beeinflußt, oder oder man nimmt einfach ei Daten von einem der gehackten CAs, die noch nicht überall gelöscht sind. da die wenigstens Systeme überprüfen, ob das zertifikat auch von der "richtigen" CA ausgestellt wurde, sondern nur, ob es eine der vertrauenswürdigen CAs ist, ist das meistens erfolgreich.

Außerdem darf man icht vergessen, daß für Sendungen solche Aufnahmen gefaked werden udn man daher nur die halbe Wahrheit gesagt bekommt.

Technisch ist es aber schon seit Urzeiten kein problem, MITM bei WLANs zu spielen, entsprechende ressourcen vorausgesetzt.

lks
Member: Lochkartenstanzer
Lochkartenstanzer Sep 27, 2014 updated at 13:24:52 (UTC)
Goto Top
Nachtrag:

Zitat aus:

http://www.heise.de/security/meldung/lost-found-Was-von-der-Woche-uebri ...

Ein interessantes Detail am Rande: iOS 8 vertraut von Haus aus 222 Zertifikatsherausgebern
(Certificate Authorities, CAs). Darunter unter anderem jeweils eine oder mehrere staatliche CAs
aus China, Hong Kong, Japan, den Niederlanden, Taiwan, der Türkei und den USA.

Noch Fragen, Kienzle?

lks
Member: C.R.S.
C.R.S. Sep 27, 2014 at 14:15:53 (UTC)
Goto Top
Nach dem, was man von der Nutzeroberfläche sieht, verwendet Tobias Schrödel den Pineapple Mark V mit dem "serienmäßigen" SSL-Strip. Nichts Ausgefeiltes, aber effektiv: https://scotthelme.co.uk/wifi-pineapple-karma-sslstrip/?PageSpeed=noscri ...

Grüße
Richard
Member: aqui
aqui Sep 28, 2014 at 08:40:38 (UTC)
Goto Top
Was die Stern Heinis da beschreiben sind die sog. "Probe Requests" die unbedarfte WLAN Nutzer unbemerkt aussenden weil sie alle immer auf "automatisch verbinden" klicken.
Wie man diese rausbekommt und sich damit an deren Clients "anpirscht" beschreibt dieses Forumstutorial:
Netzwerk Management Server mit Raspberry Pi
Einfach mal die Suchfunktion hier benutzen face-wink