Wie sieht ein Datenpaket im http Protokoll aus?
Hallo ihr Administratoren,
wenn ich verschiedene Daten über http an den Server schicke, sind diese ja nicht verschlüsselt. Kann ein Hacker anhand von diesen Daten das Serverpasswort rausbekommen? Bzw. kann ein Angreifer diese Datenpakete abfangen, modifizieren und dann erneut zum Server schicken?
wenn ich verschiedene Daten über http an den Server schicke, sind diese ja nicht verschlüsselt. Kann ein Hacker anhand von diesen Daten das Serverpasswort rausbekommen? Bzw. kann ein Angreifer diese Datenpakete abfangen, modifizieren und dann erneut zum Server schicken?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 321310
Url: https://administrator.de/contentid/321310
Ausgedruckt am: 24.11.2024 um 17:11 Uhr
7 Kommentare
Neuester Kommentar
Und um das noch zu ergänzen:
Das gilt für alle anderen Protokolle wie FTP, POP3, SMTP, Telnet u.s.w. auch.
Und genau deshalb solltest du dringend derartige Daten über eine TLS-Verbindung schicken, damit nicht nur die Daten nicht mitgelesen sondern auch nicht manipuliert werden können.
Wenn du das sehen willst, installiere dir Wireshark und zeichne mal einen Webseitenaufruf auf. Dann kannst du relativ schnell sehen, was so alles sichtbar ist, wenn jemand in deine Internetverbindung hineinhört
Das gilt für alle anderen Protokolle wie FTP, POP3, SMTP, Telnet u.s.w. auch.
Und genau deshalb solltest du dringend derartige Daten über eine TLS-Verbindung schicken, damit nicht nur die Daten nicht mitgelesen sondern auch nicht manipuliert werden können.
Wenn du das sehen willst, installiere dir Wireshark und zeichne mal einen Webseitenaufruf auf. Dann kannst du relativ schnell sehen, was so alles sichtbar ist, wenn jemand in deine Internetverbindung hineinhört
Hi,
hm... kann man ja mal nachschauen: Wireshark
__Packet List__
__Packet Detail__
__Packet Bytes__
Schön zu sehen eigentlich ! Zeile 0250 die beiden Zeilenumbrüche (0d0a 0d0a), nach denen dann die Nutzdaten kommen.
Hier wie man lesen kann, in Klartext !
httpS (Userlogin hier auf Administrator)
__Packet List__
__Packet Detail__
KEIN HTTP hier ! Statt dessen ein SSL Abschnitt.
__Packet Bytes__
880 Bytes tipp ich jetzt nich ab ;)
Aber siehe in den Details: Encrypted Application Data. Das gibt diesen "Textsalat" wenn man das als Text öffnet.
~Arano
hm... kann man ja mal nachschauen: Wireshark
__Packet List__
Nr. | Time | Source | Destination | Protocol | length | Info |
---|---|---|---|---|---|---|
10 | 0.175859000 | 192.168.178.10 | xxx.243.128.xxx | HTTP | 656 | POST /anonym/admin/login.html HTTP/1.1 (application/x-www-form-urlencoded) |
__Packet Detail__
[..] Frame-, Ethernet-, IP-, TCP-, HTTP - Stuff
v HTML Form URL Encoded: application/x-www-form-urlencoded
> Form item: "username" = "Benutzername"
> Form item: "password" = "Passwort"
> Form item: "btnLogin" = "Login"
__Packet Bytes__
[...] lots of other bytes
0250 74 68 3a 20 35 34 0d 0a 0d 0a 75 73 65 72 6e 61 th: 54.. ..userna
0260 6d 65 3d 42 65 6e 75 74 7a 65 72 6e 61 6d 65 26 me=Benut zername&
0270 70 61 73 73 77 6f 72 64 3d 50 61 73 73 77 6f 72 password =Passwor
0280 74 26 62 74 6e 4c 6f 67 69 6e 3d 4c 6f 67 69 6e t&btnLog in=Login
Hier wie man lesen kann, in Klartext !
httpS (Userlogin hier auf Administrator)
__Packet List__
Nr. | Time | Source | Destination | Protocol | length | Info |
---|---|---|---|---|---|---|
10 | 2.402948000 | 192.168.178.10 | 82.149.225.21 | TLSv1.2 | 571 | Client Hello |
12 | 2.431822000 | 82.149.225.21 | 192.168.178.10 | TLSv1.2 | 215 | Server Hello, Change Cipher Spec, Encrypted Handshake Message |
14 | 2.432291000 | 192.168.178.10 | 82.149.225.21 | TLSv1.2 | 129 | Change Cipher Spec, Encrypted Handshake Message |
15 | 2.432463000 | 192.168.178.10 | 82.149.225.21 | TLSv1.2 | 939 | Application Data |
17 | 2.500540000 | 82.149.225.21 | 192.168.178.10 | TLSv1.2 | 1506 | Application Data, Application Data |
__Packet Detail__
[..] Frame-, Ethernet-, IP-, TCP - Stuff
v Secure Sockets Layer
v TLSv1.2 Record Layer: Application Data Protocol: spdy
> Content Type: Application Data (23)
> Version: TLS 1.2 (0x0303)
> Length: 880
> Encrypted Application Data: f12ab03ab7810fd688dcc8b4840cbc7b3cdef9e1f7bf8df9...
__Packet Bytes__
880 Bytes tipp ich jetzt nich ab ;)
Aber siehe in den Details: Encrypted Application Data. Das gibt diesen "Textsalat" wenn man das als Text öffnet.
~Arano
Und um das noch zu ergänzen:
Das gilt für alle anderen Protokolle wie FTP, POP3, SMTP, Telnet u.s.w. auch.
Das gilt für alle anderen Protokolle wie FTP, POP3, SMTP, Telnet u.s.w. auch.
Gibt ein Interessantes Video auf YouTube über FTP, in dem Bilder und texte über FTP verschoben werden und mit Wireshark "gesnifft" werden.
Hinterher konnte man durchs sniffen das gesamte Bild zusammen setzen.
Da sieht man mal, wie fahrlässig wir doch manchmal mit unseren Daten umgehen
https://www.youtube.com/watch?v=K24mw5kL8Nw