Technische Umsetzung Hacker-Box
Hi liebe Community,
in der letzten sternTV-Sendung wurde auf ein kritisches "Feature" vom WLAN-Standard hingewiesen.
Das automatische Verbinden von bekannten offenen WLAN's ist für unbedarfte Benutzer ein komfortables Feature - eine einfach Abfrage (wie der Sicherheitsexperte im Beitrag erläutert) erledigt das "Problem".
Allerdings interessiert mich in diesem Zusammenhang die MitM-Attacke die der Sicherheitsexperte mit der "Hacker-Box" durchgeführt hat.
Grundsätzlich ist die Attacke einfach durchzuführen. Bei HTTP sind die Zugangsdaten auch schnell ausgelesen.
Allerdings hat der Sicherheitsexperte auch HTTPS-Verbindungen auslesen können.
Wie hat die kleine Hacker-Box den Traffic ohne Zertifikatsfehler entschlüsseln können?
Dafür müsste sich die Box ja für jeden beliebigen Webserver ein passendes Zertifikat generieren müssen das von einer vertrauenswürdigen CA signiert wurde?
Wenn's solche Möglichkeiten gibt ist HTTPS doch völlig für die Katz'.
Beitrag: http://www.stern.de/tv/sterntv/automatische-wlan-verbindung-warum-gespe ...
Video: http://rtl-now.rtl.de/stern-tv/thema-ua-gebrauchsanweisung-fuer-ihren-k ...
in der letzten sternTV-Sendung wurde auf ein kritisches "Feature" vom WLAN-Standard hingewiesen.
Das automatische Verbinden von bekannten offenen WLAN's ist für unbedarfte Benutzer ein komfortables Feature - eine einfach Abfrage (wie der Sicherheitsexperte im Beitrag erläutert) erledigt das "Problem".
Allerdings interessiert mich in diesem Zusammenhang die MitM-Attacke die der Sicherheitsexperte mit der "Hacker-Box" durchgeführt hat.
Grundsätzlich ist die Attacke einfach durchzuführen. Bei HTTP sind die Zugangsdaten auch schnell ausgelesen.
Allerdings hat der Sicherheitsexperte auch HTTPS-Verbindungen auslesen können.
Wie hat die kleine Hacker-Box den Traffic ohne Zertifikatsfehler entschlüsseln können?
Dafür müsste sich die Box ja für jeden beliebigen Webserver ein passendes Zertifikat generieren müssen das von einer vertrauenswürdigen CA signiert wurde?
Wenn's solche Möglichkeiten gibt ist HTTPS doch völlig für die Katz'.
Beitrag: http://www.stern.de/tv/sterntv/automatische-wlan-verbindung-warum-gespe ...
Video: http://rtl-now.rtl.de/stern-tv/thema-ua-gebrauchsanweisung-fuer-ihren-k ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 250352
Url: https://administrator.de/forum/technische-umsetzung-hacker-box-250352.html
Ausgedruckt am: 05.04.2025 um 21:04 Uhr
4 Kommentare
Neuester Kommentar
Zitat von @Philipp711:
Wie hat die kleine Hacker-Box den Traffic ohne Zertifikatsfehler entschlüsseln können?
Dafür müsste sich die Box ja für jeden beliebigen Webserver ein passendes Zertifikat generieren müssen das von
einer vertrauenswürdigen CA signiert wurde?
Wenn's solche Möglichkeiten gibt ist HTTPS doch völlig für die Katz'.
Wie hat die kleine Hacker-Box den Traffic ohne Zertifikatsfehler entschlüsseln können?
Dafür müsste sich die Box ja für jeden beliebigen Webserver ein passendes Zertifikat generieren müssen das von
einer vertrauenswürdigen CA signiert wurde?
Wenn's solche Möglichkeiten gibt ist HTTPS doch völlig für die Katz'.
entweder zwingt die Box die verbindung auf "schwache" verschlüsselung, indem sie die Paramter beeinflußt, oder oder man nimmt einfach ei Daten von einem der gehackten CAs, die noch nicht überall gelöscht sind. da die wenigstens Systeme überprüfen, ob das zertifikat auch von der "richtigen" CA ausgestellt wurde, sondern nur, ob es eine der vertrauenswürdigen CAs ist, ist das meistens erfolgreich.
Außerdem darf man icht vergessen, daß für Sendungen solche Aufnahmen gefaked werden udn man daher nur die halbe Wahrheit gesagt bekommt.
Technisch ist es aber schon seit Urzeiten kein problem, MITM bei WLANs zu spielen, entsprechende ressourcen vorausgesetzt.
lks
Nachtrag:
Zitat aus:
http://www.heise.de/security/meldung/lost-found-Was-von-der-Woche-uebri ...
Noch Fragen, Kienzle?
lks
Zitat aus:
http://www.heise.de/security/meldung/lost-found-Was-von-der-Woche-uebri ...
Ein interessantes Detail am Rande: iOS 8 vertraut von Haus aus 222 Zertifikatsherausgebern
(Certificate Authorities, CAs). Darunter unter anderem jeweils eine oder mehrere staatliche CAs
aus China, Hong Kong, Japan, den Niederlanden, Taiwan, der Türkei und den USA.
(Certificate Authorities, CAs). Darunter unter anderem jeweils eine oder mehrere staatliche CAs
aus China, Hong Kong, Japan, den Niederlanden, Taiwan, der Türkei und den USA.
Noch Fragen, Kienzle?
lks
Nach dem, was man von der Nutzeroberfläche sieht, verwendet Tobias Schrödel den Pineapple Mark V mit dem "serienmäßigen" SSL-Strip. Nichts Ausgefeiltes, aber effektiv: https://scotthelme.co.uk/wifi-pineapple-karma-sslstrip/?PageSpeed=noscri ...
Grüße
Richard
Grüße
Richard
Was die Stern Heinis da beschreiben sind die sog. "Probe Requests" die unbedarfte WLAN Nutzer unbemerkt aussenden weil sie alle immer auf "automatisch verbinden" klicken.
Wie man diese rausbekommt und sich damit an deren Clients "anpirscht" beschreibt dieses Forumstutorial:
Netzwerk Management Server mit Raspberry Pi
Einfach mal die Suchfunktion hier benutzen
Wie man diese rausbekommt und sich damit an deren Clients "anpirscht" beschreibt dieses Forumstutorial:
Netzwerk Management Server mit Raspberry Pi
Einfach mal die Suchfunktion hier benutzen