image

Hackertool maakt aanvallen HTTPS-sites kinderspel

dinsdag 24 februari 2009, 11:20 door Redactie, 5 reacties

Internetgebruikers die via HTTPS inloggen moeten extra goed opletten, een nieuwe hackertool maakt het kinderspel om gebruikers te foppen en zo vertrouwelijke informatie te onderscheppen. SSLstrip plaatst zichzelf tussen de gebruiker en de met SSL beveiligde website. Het geeft de website in onversleutelde vorm weer en laat bijvoorbeeld via een aangepast favicon de gebruiker geloven dat het nog steeds om een HTTPS verbinding gaat. Beveiligingsonderzoeker Moxie Marlinspike heeft de tool voor het uitvoeren van de aanval, SSLstrip, nu gratis online gezet. Een donatie wordt echter gewaardeerd. "Als je mijn publicaties waardeert, overweeg dan een donatie. Dat motiveert me om meer te publiceren en voorkomt dat ik mijn spullen aan de Russische mafia probeer te verkopen."

DNS-goeroe Dan Kaminsky maakte een uitgebreide analyse van de aanval, die Marlinspike vorige week demonstreerde, zoals ook op deze video te zien. Tevens is er een interview met Marlinspike online verschenen.

Reacties (5)
24-02-2009, 11:23 door [Account Verwijderd]
[Verwijderd]
24-02-2009, 11:28 door Anoniem
Dat motiveert me om meer te publiceren en voorkomt dat ik mijn spullen aan de Russische mafia probeer te verkopen.

Ze downloaden het nu gratis...
24-02-2009, 12:26 door UnDnYaBLe
Is dit niet gewoon wat er ook gebeurt als je een ARP poisoning attack doet via Cain and Able?
Die laat naast de gewone aanval de gebruiker ook denken dat hij een SSL verbinding met de destination heeft terwijl hij het in weze met mij heeft, waardoor ik zn wachtwoorden etc. uit kan lezen
24-02-2009, 13:40 door Anoniem
Door UnDnYaBLeIs dit niet gewoon wat er ook gebeurt als je een ARP poisoning attack doet via Cain and Able?
Die laat naast de gewone aanval de gebruiker ook denken dat hij een SSL verbinding met de destination heeft terwijl hij het in weze met mij heeft, waardoor ik zn wachtwoorden etc. uit kan lezen

Niet helemaal.... er is hier geen https verbinding met jou, maar een http verbinding. Een fake favico (mooi slotje) laat je (iig de minder getrainde gebruikers) denken dat het https is, maar dat is het dus niet. Het voordeel is dan ook dat je geen fake certificaten hoeft te maken.

Maar in de basis is het niet zeer bijzonder nieuw (als je het mij vraagt) en borduurt hij voort op een aantal dingen die hij zelf vroeger heeft gevonden. Wel interessant trouwens
24-02-2009, 15:03 door UnDnYaBLe
Door Anoniem
Door UnDnYaBLeIs dit niet gewoon wat er ook gebeurt als je een ARP poisoning attack doet via Cain and Able?
Die laat naast de gewone aanval de gebruiker ook denken dat hij een SSL verbinding met de destination heeft terwijl hij het in weze met mij heeft, waardoor ik zn wachtwoorden etc. uit kan lezen

Niet helemaal.... er is hier geen https verbinding met jou, maar een http verbinding. Een fake favico (mooi slotje) laat je (iig de minder getrainde gebruikers) denken dat het https is, maar dat is het dus niet. Het voordeel is dan ook dat je geen fake certificaten hoeft te maken.

Maar in de basis is het niet zeer bijzonder nieuw (als je het mij vraagt) en borduurt hij voort op een aantal dingen die hij zelf vroeger heeft gevonden. Wel interessant trouwens
Ah, duidelijk!

Thanks!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.