Erklärung zum WLAN-Hacking: SSL-Stripping

[ware_item id=33][/ware_item]

Wi-Fi-Hacking-Video-Screenshot


"So bleiben Sie online sicher!" Ist heutzutage eine verbreitete Überschrift. Wir werden wiederholt darauf hingewiesen, dass kostenloses öffentliches WLAN "gefährlich" ist, dass unsere privaten Daten "anfällig" sind und dass wir Schritte unternehmen sollten, um uns "zu schützen". Diese Begriffe sind jedoch vage. Infolgedessen kann die Drohung, gehackt zu werden, entfernt und irrelevant erscheinen.

Aus diesem Grund wollte ExpressVPN einen sehr realen, spezifischen Angriff filmen, der Ihnen heute passieren könnte:

Im obigen Video stiehlt Samet das Hotmail-Passwort von Natalie mithilfe eines Man-in-the-Middle-Angriffs namens SSL-Stripping. Erschreckender ist jedoch, dass derselbe Angriff auch auf Websites wie Amazon und Citibank ausgeführt werden kann.

Was ist SSL-Stripping??

In dem Video verwendet Samet einen 20-Dollar-WLAN-Adapter und eine Reihe kostenloser Penetrationstest-Tools, die unter Kali Linux auf einem typischen Laptop ausgeführt werden, um den Computer von Natalie im WLAN zu identifizieren höre auf ihren Verkehr. Dies bedeutet, dass er die Aufforderung von Natalie sehen kann, www.hotmail.com zu besuchen, sie abzufangen und von seinem eigenen Computer an Hotmail weiterzuleiten, wobei er vorgibt, Natalie zu sein.

Hotmail möchte, dass Natalie HTTPS verwendet, und sendet daher die mit SSL verschlüsselte Anmeldeseite zurück, da jedoch Samet das ist der Mann in der Mitte, Er kann die SSL "entfernen" (d. h. entfernen), bevor er sie an Natalie weiterleitet. Natalie weiß es nicht, aber wenn sie ihr Passwort eingibt und auf "Anmelden" klickt, ist sie es Senden Sie es im Klartext direkt nach Samet. Samet fügt die SSL-Verschlüsselung wieder hinzu, bevor sie an Hotmail weitergeleitet wird - und niemand ist klüger.

Warum haben wir noch nie davon gehört, wenn SSL-Stripping so einfach ist??

SSL-Stripping ist unter Sicherheitsfachleuten sehr bekannt. Es wurde erstmals auf der Black Hat-Konferenz 2009 in Washington DC von vorgestellt Marlie Marlinspike, besser bekannt als das Sicherheitsgenie hinter der verschlüsselten Chat-App Signal. Erstaunlicherweise funktioniert der Angriff immer noch, obwohl er älter als 8 Jahre ist!

Was sich geändert hat, ist, dass einige Sites ein neues Protokoll namens implementiert haben HSTS (HTTP Strict Transport Security) Entwickelt, um SSL-Stripping zu verhindern. Websites, die HSTS verwenden, erlauben dem Browser nur, Anforderungen in HTTPS zu stellen, nicht in Klartext-HTTP, wie es Samet zuerst von Natalie abgefangen hat.

SSL-Stripping funktioniert nicht mehr mit Facebook oder Google Mail, da diese vollständig auf HTTPS umgestellt und HSTS implementiert haben. Es gibt jedoch immer noch viele beliebte Websites, wie heisse Mail, Amazonas, Ebay, und Citibank, Das hat HTTP noch nicht vollständig aufgegeben und ist daher noch nicht für HSTS qualifiziert.

So schützen Sie sich vor SSL-Stripping

SSL-Stripping scheint ein schwieriger Angriff zu sein, da es auf vielen Geräten und Netzwerken funktioniert. Sie sind für SSL-Stripping anfällig, unabhängig davon, ob Sie sich auf einem Mobilgerät oder einem Desktop, Windows oder Mac befinden. Dabei spielt es keine Rolle, ob Sie sich im kostenlosen öffentlichen WLAN oder in einem passwortgeschützten privaten Netzwerk befinden. Sie könnten sogar von Ihrem Nachbarn gehackt werden, der in Ihrem Heim-WLAN herumschnüffelt! (Einige Unternehmensnetzwerke, wie die von Unternehmen oder Schulen, sind so konfiguriert, dass sie vor Angriffen wie SSL-Stripping schützen.)

Wenn Sie technisch versiert genug sind, um das in der Adressleiste Ihres Browsers fehlende HTTPS-Vorhängeschlosssymbol zu erkennen, können Sie einfach einen SSL-Stripper auf frischer Tat ertappen. Aber laut Samet reicht diese Art von Wachsamkeit oft nicht aus:

"Nur weil die URL" https "lautet und echt aussieht, bedeutet dies nicht, dass Sie sicher sind und dass jemand in diesem Netzwerk nicht schmutzig spielt. Aus diesem Grund wird meiner Meinung nach die Verwendung von VPN dringend empfohlen. “- Samet

Wie ein VPN SSL-Stripping verhindert

In der zweiten Hälfte des Videos stellt Natalie eine Verbindung zum sicheren ExpressVPN-Server in New York her, bevor sie sich bei Hotmail anmeldet. Der gesamte Datenverkehr wird nun über einen privaten, verschlüsselten Tunnel gesendet, anstatt dass das öffentliche Netzwerk, das Samet abhört, verwendet wird.

Jetzt ist kein Datenverkehr von Natalie für Samet sichtbar, nicht einmal die ursprüngliche Anforderung an Hotmail, die er zuvor zum Initiieren des SSL-Streifens verwendet hat. Der Angriff auf Samets Computer bleibt auf einem Abhörbildschirm hängen und wartet auf Datenverkehr, der niemals kommen wird. Zu diesem Zeitpunkt würde ein böswilligerer Hacker wahrscheinlich zu einem anderen Opfer im Netzwerk übergehen, das kein VPN verwendet!

Erklärung zum WLAN-Hacking: SSL-Stripping
admin Author
Sorry! The Author has not filled his profile.