Twitter Account Anmeldedaten auslesen

  • Themenstarter Gelöschtes Mitglied 29330
  • Beginndatum
G

Gelöschtes Mitglied 29330

Guest
Letztens kam bei ntv oder arte irgendeine Doku über IT-Sicherheit dabei hat eine IT-Spizalistin einen Reporter gehackt also als Beweis wie einfach es ist.
Zuerst wurde ihm ein Bild dieser Frau gesendet mit Malware welche ausgeführt wurde als er die .jpg Datei aus der E-Mail öffnete und danach wurde sein ganzer Datenverkehr über den Proxy von der IT-Spizalistin umgeleitet.
Sie hat den Datenverkehr dann mitgeschnitten und ausgelesen.
Bei dem Reporter wurde ein Https (in der Adressleiste https Domain und das Grüne Schloss in Chrome) Verbindung zu den Twitter-Loginserver aufgebaut nur halt eben über den Proxy dieser Frau welche Benutzername und Passwort auslesen konnte.(unverschlüsselt)

1. Code in .jpg Datei verstecken kenne ich aber wie wird dieser dann automatisch ausgeführt beim öffnen? Ist ja kein USB Stick mit Autostart von Man einfach mal ne .exe unauffälligen hinzufügen kann.

2. Das mit Https wurde von der Malware nicht vorgetäuscht oder nur angezeigt es war wirklich eine sichere Https Verbindung nur halt über den Proxy der lieben Frau.
Wie kann sie dann aber das Passwort und Benutzernamen auslesen müssten diese Informationen nicht verschlüsselt sein um vor solchen Man-in-the-Middle-Angriffen zu schützen?
Und ich kann mir nicht vorstellen das die Frau das Https Protokoll einfach mal zum Spaß geknackt hat also wie hat sie das gemacht? Wie?

Danke schonmal im Voraus.





Gesendet von iPhone mit Tapatalk
 
Hallo,
1. Denkbar wäre eine Sicherheitslücke im Bildanzeigeprogramm bzw. Emailprogramm. Außerdem kann man vlt. darauf pokern, dass der User nicht bemerkt, dass da “.png.exe“ steht....
2. Die Maleware richtet nicht nur den Proxy ein, sondern installiert auch noch eine neue vertrauenswürdige Zertifizierungsstelle. Damit ist es dem Angreifer möglich beliebige (für das Opfer valide) Zertifikate für alle Seiten zu erstellen, die er will. So schaut es dann für das Opfer wie eine sichere https aus.
 
Okay und wie würde sowas das gehen das der Browser diese Zertifikate auch an erkennt? Und danach wird wohl nur eine HTTPS Verbindung zu dem Proxy aufgebaut weil wenn der Browser die Verbindung mit HTTPS anzeigt muss ja auch irgendwo eine sichere Verbindung existieren


Gesendet von iPhone mit Tapatalk
 
Okay und wie würde sowas das gehen das der Browser diese Zertifikate auch an erkennt? Und danach wird wohl nur eine HTTPS Verbindung zu dem Proxy aufgebaut weil wenn der Browser die Verbindung mit HTTPS anzeigt muss ja auch irgendwo eine sichere Verbindung existieren

Linus hat die Antwort hierrauf schon genannt:

2. Die Maleware richtet nicht nur den Proxy ein, sondern installiert auch noch eine neue vertrauenswürdige Zertifizierungsstelle. Damit ist es dem Angreifer möglich beliebige (für das Opfer valide) Zertifikate für alle Seiten zu erstellen, die er will. So schaut es dann für das Opfer wie eine sichere https aus.

Siehe auch: tls - SSL Certificate Trust Model - Information Security Stack Exchange
 
Zurück
Oben