Ik zag net dit bericht op de website van volt: http://www.een.be/programmas/volt/grati ... gevaarlijk
Zijn er mensen onder jullie die weten welk programma je precies nodig hebt hiervoor of hoe je dit voor elkaar kan krijgen om de gegevens in te lezen op je netwerk? Voor alle duidelijkheid willen we dit enkel thuis intern gebruiken, zeker niet voor openbare wifi ofzo.
Netwerkactiviteit inlezen
- tommekentom
- Premium Member
- Berichten: 571
- Lid geworden op: 31 maa 2012, 16:41
- Twitter: MisterTommie
- Locatie: Lille, FR
- Uitgedeelde bedankjes: 101 keer
- Bedankt: 24 keer
- Contacteer:
[Home] Bouygues Bbox ultym fibra
[Home] Tadaam Premium
[Pro] iPhone XS Max - Orange Shape Traveller
[Private] Samsung Note 20 ultra - Bouygues Sensation 120GB
[Home] Tadaam Premium
[Pro] iPhone XS Max - Orange Shape Traveller
[Private] Samsung Note 20 ultra - Bouygues Sensation 120GB
-
- Moderator
- Berichten: 19634
- Lid geworden op: 07 nov 2006, 12:11
- Twitter: kriskenbe
- Locatie: Massemen - 91WET0
- Uitgedeelde bedankjes: 1863 keer
- Bedankt: 1003 keer
- Contacteer:
Bvb een pineapple : http://hakshop.myshopify.com/products/w ... t=81044992
Internet = Orange 100/10Mbps + WirelessBelgië
Telefonie = EDPnet + OVH
GSM = Orange Go Extreme + Scarlet Red
TV = TVV App + Netflix + Disney+ + Streamz
Netwerk = Mikrotik + Ubiquiti
- Kenw00t
- Elite Poster
- Berichten: 1778
- Lid geworden op: 28 dec 2008, 19:38
- Uitgedeelde bedankjes: 346 keer
- Bedankt: 250 keer
Inderdaad, de WiFi Pineapple is een kant-en-klaar oplossing. Sinds kort wordt deze ook verkocht door een Europese verdeler (geen last meer met eventuele douanekosten dus).
Het programma dat ze daar ook nog gebruiken is Burp Suite. Speel daar zelf eerst eens mee op je eigen PC om goed te begrijpen wat het juist doet. Ik vermoed dat er op het net wel genoeg tutorials te vinden zijn voor dit programma.
Het programma dat ze daar ook nog gebruiken is Burp Suite. Speel daar zelf eerst eens mee op je eigen PC om goed te begrijpen wat het juist doet. Ik vermoed dat er op het net wel genoeg tutorials te vinden zijn voor dit programma.
- tommekentom
- Premium Member
- Berichten: 571
- Lid geworden op: 31 maa 2012, 16:41
- Twitter: MisterTommie
- Locatie: Lille, FR
- Uitgedeelde bedankjes: 101 keer
- Bedankt: 24 keer
- Contacteer:
Maarja welke vpn is dan het beste? Er zijn er tegenwoordig wel heel veel
[Home] Bouygues Bbox ultym fibra
[Home] Tadaam Premium
[Pro] iPhone XS Max - Orange Shape Traveller
[Private] Samsung Note 20 ultra - Bouygues Sensation 120GB
[Home] Tadaam Premium
[Pro] iPhone XS Max - Orange Shape Traveller
[Private] Samsung Note 20 ultra - Bouygues Sensation 120GB
-
- Premium Member
- Berichten: 727
- Lid geworden op: 27 sep 2007, 23:31
- Uitgedeelde bedankjes: 23 keer
- Bedankt: 25 keer
Volt beweert dat ze weten wat je op facebook hebt uitgespookt. Is dat tegenwoordig dan geen HTTPS verkeer?
Misschien kan je via de URL's nog wel iets achterhalen qua wat je aan het doen bent, maar anders is het point to point versleuteld (heartbeat daargelaten).
Misschien kan je via de URL's nog wel iets achterhalen qua wat je aan het doen bent, maar anders is het point to point versleuteld (heartbeat daargelaten).
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
TV programma's zorgen nogal graag voor sensatie.cyberbozzo schreef:Volt beweert
De URL's vallen evenzeer onder https hoor ! Zonder een MITM attack is meelezen niet mogelijk.cyberbozzo schreef:Misschien kan je via de URL's nog wel iets achterhalen
-
- Pro Member
- Berichten: 352
- Lid geworden op: 30 mei 2012, 10:31
- Uitgedeelde bedankjes: 29 keer
- Bedankt: 29 keer
Als je effectief in je balk ziet staan HTTPS dan is er geen probleem.
Maar er is een leuk fenomeen genaamd ssl stripping, FB werkt namelijk ook gewoon over http.
Je zet een interne dns op dat alle verkeer wijzigt van https naar http...BOEM!
Dus moet je zelf goed opletten dat er https staat, maar heel weinig mensen doen dit. Er bestaan ook addons die hier kunnen helpen.
Maar er is een leuk fenomeen genaamd ssl stripping, FB werkt namelijk ook gewoon over http.
Je zet een interne dns op dat alle verkeer wijzigt van https naar http...BOEM!
Dus moet je zelf goed opletten dat er https staat, maar heel weinig mensen doen dit. Er bestaan ook addons die hier kunnen helpen.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Een DNS die verkeer kan wijzigen... je zal een transparent proxy bedoelen denk ik.8balljunkie schreef:Je zet een interne dns op dat alle verkeer wijzigt van https naar http...BOEM!
Maar als ik https:// intyp in m'n browser (en die dus een SSL handshake gaat doen) dan kan je niet zomaar unencrypted data teruggeven hoor.
-
- Pro Member
- Berichten: 352
- Lid geworden op: 30 mei 2012, 10:31
- Uitgedeelde bedankjes: 29 keer
- Bedankt: 29 keer
Het is gewoon een simpele man in the middle aanval, jij typt https en ik redirect u naar http.
Jij weet dat je https intypt en als je erop let dan is de aanval makkelijk te ontdekken, maar in de meeste gevallen let je er niet op.
Maar dan moet er een redirect via een proxy zijn en niet via dns gebeuren, mijn fout.
Jij weet dat je https intypt en als je erop let dan is de aanval makkelijk te ontdekken, maar in de meeste gevallen let je er niet op.
Maar dan moet er een redirect via een proxy zijn en niet via dns gebeuren, mijn fout.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Nonsens... als ik https intyp dan start m'n browser een SSL handshake... en die kan jij nooit correct beantwoorden (want dan zou je het certificaat van bv. Facebook moeten hebben !), laat staan dat je een redirect zou kunnen terugsturen !8balljunkie schreef: jij typt https en ik redirect u naar http.
-
- Pro Member
- Berichten: 352
- Lid geworden op: 30 mei 2012, 10:31
- Uitgedeelde bedankjes: 29 keer
- Bedankt: 29 keer
http://null-byte.wonderhowto.com/how-to ... p-0130360/
Vanaf het moment dat jij enter duwt is er helemaal nog geen handshake gebeurd. Uw pakket komt eerst bij de aanvaller terecht stript ssl ervan.
Vanaf het moment dat jij enter duwt is er helemaal nog geen handshake gebeurd. Uw pakket komt eerst bij de aanvaller terecht stript ssl ervan.
The client then forwards requests to the attacker, and the attacker takes the requests and retrieves them from the server for the client. After they recieve it, the SSL layer gets stripped and the page is sent to the target. The victim then forwards their packets to the attacker unknowingly, while their private information is picked out of it. SSL Strip puts the SSL layer back on, fills it out, and sends it to the server. Everything looks fine to the server and client, except the attacker gets the information they desire.
-
- Elite Poster
- Berichten: 8446
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Dat zou je browser toch moeten merken, aangezien hij die handshake checkt?
En met een MITM aanval ben je niet veel als de data geencrypteerd is met de public key van de server.
Mij lijkt die beschreven aanval te gaan over de MITM die de SSL link met de server opzet, en dan met jou verbindt met een gewone http link (door jouw arp table te vervuilen met hun gegevens). Dus de transmissie van jou tot de MITM is http, van de MITM tot de server is https.
Dat zou dus moeten opvallen als je geen https link ziet.
Wat het wel kan aanvallen is servers die automatisch https opzetten met nontech users, die daarna niet zien dat hun link geen https maar gewoon http is.
[
Post made via mobile device ]
En met een MITM aanval ben je niet veel als de data geencrypteerd is met de public key van de server.
Mij lijkt die beschreven aanval te gaan over de MITM die de SSL link met de server opzet, en dan met jou verbindt met een gewone http link (door jouw arp table te vervuilen met hun gegevens). Dus de transmissie van jou tot de MITM is http, van de MITM tot de server is https.
Dat zou dus moeten opvallen als je geen https link ziet.
Wat het wel kan aanvallen is servers die automatisch https opzetten met nontech users, die daarna niet zien dat hun link geen https maar gewoon http is.
[

-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
En hoe denk je dat hij die SSL eraf gaat strippen... zonder de handshake te voltooien ?8balljunkie schreef:Uw pakket komt eerst bij de aanvaller terecht stript ssl ervan.
Een browser moet dat zeker merken... die MITM moet jou SSL handshake volbrengen en dat kan hij enkel met een fake certificaat (waarop je browser gaat zeuren dat het voor een andere website is). Dat sommige andere programma's zoals mail clients en dergelijke dit misschien niet rapporteren is een andere issue, maar iedere browser die ik ken doet het zeker.ITnetadmin schreef:Dat zou je browser toch moeten merken, aangezien hij die handshake checkt?
- Kenw00t
- Elite Poster
- Berichten: 1778
- Lid geworden op: 28 dec 2008, 19:38
- Uitgedeelde bedankjes: 346 keer
- Bedankt: 250 keer
Aangezien ze zelf een malafide gratis WiFi hadden opgezet zullen enkel het verkeer kunnen sniffen hebben van gebruikers die met een browser naar Facebook surften die geen HTTP Strict Transport Security ondersteunt (zoals alle versies van Internet Explorer, behalve die op Windows 10).cyberbozzo schreef:Volt beweert dat ze weten wat je op facebook hebt uitgespookt. Is dat tegenwoordig dan geen HTTPS verkeer?
Het probleem ligt er hem in dat browsers van oudsher eerst naar de gewone HTTP van een website proberen gaan, voordat diezelfde website tegen de browser zegt dat er via HTTPS gecommuniceerd moet worden. Doordat zij een MITM uitvoerden konden zij de eindgebruiker de hele tijd voor de zot blijven houden dat alles HTTP moest blijven, terwijl zij het echte verkeer naar Facebook toe wel netjes afhandelden via HTTPS.
Enkel IT'ers zoals wij letten er namelijk op of er "https" in de adresbalk van de browser wordt getypt (of vanzelf verschijnt), maar de meeste mensen typen enkel de domeinnaam in de adresbalk zonder http of https prefix.
Om dit probleem op te lossen hebben moderne browsers zoals Chrome en Firefox een beperkt lijstje met de meest populaire websites achter de hand die HTTP Strict Transport Security implementeren, zodat aanvallen tegen deze websites meteen gedetecteerd zouden worden door de browsers.
Voor uitleg in detail, zie ook dit antwoord: https://security.stackexchange.com/a/44976
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Enkel en alléén als je zelf geen https:// opgeeft. Op zich heeft het dan ook niets met SSL te maken (laat staan het strippen ervan).Kenw00t schreef:Het probleem ligt er hem in dat browsers van oudsher eerst naar de gewone HTTP van een website proberen gaan, voordat diezelfde website tegen de browser zegt dat er via HTTPS gecommuniceerd moet worden.
- Kenw00t
- Elite Poster
- Berichten: 1778
- Lid geworden op: 28 dec 2008, 19:38
- Uitgedeelde bedankjes: 346 keer
- Bedankt: 250 keer
Juist, maar dat is het punt net: niemand buiten IT'ers typt die https in de adresbalk!
Je snapt trouwens de SSLstrip aanval niet goed denk ik. Graag dit doornemen vanaf slide 50: https://blackhat.com/presentations/bh-d ... ng-SSL.pdf
Ik verdedig hier trouwens allerminst wat 8balljunkie schrijft: het is inderdaad niet mogelijk om een HTTPS-verbinding die door de gebruiker werd aangevraagd om te zetten naar HTTP.
Je snapt trouwens de SSLstrip aanval niet goed denk ik. Graag dit doornemen vanaf slide 50: https://blackhat.com/presentations/bh-d ... ng-SSL.pdf
Ik verdedig hier trouwens allerminst wat 8balljunkie schrijft: het is inderdaad niet mogelijk om een HTTPS-verbinding die door de gebruiker werd aangevraagd om te zetten naar HTTP.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Toch wel... maar technische gezien heeft het niets met strippen van SSL te maken end-to-end.Kenw00t schreef:Je snapt trouwens de SSLstrip aanval niet goed denk ik.
Het is dus eerder het "verwarren" van een user dan effectief iets "breken" (daarvoor bestaan zwaktes in protocols).
-
- Elite Poster
- Berichten: 8446
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Ze onderscheppen de browser request naar de webserver, sturen die in de browser zijn plaats (en bouwen zelf de SSL connectie op), en sturen dan de ontvangen data zonder SSL door naar de browser.
Standaard MITM dus, met een extraatje, maar zeker geen zwakte in het protocol, eerder in de user.
[
Post made via mobile device ]
Standaard MITM dus, met een extraatje, maar zeker geen zwakte in het protocol, eerder in de user.
[

-
- Pro Member
- Berichten: 352
- Lid geworden op: 30 mei 2012, 10:31
- Uitgedeelde bedankjes: 29 keer
- Bedankt: 29 keer
Zelfs als er een ssl verbinding is dan, kun je die sessies allemaal sluiten en dan een nieuwe login moet forceren.
Leer elke dag iets bij thx @Kenw00t
slide 80
https://blackhat.com/presentations/bh-d ... ng-SSL.pdf
De titel zegt al genoeg "Defeating SSL"
Leer elke dag iets bij thx @Kenw00t
slide 80
https://blackhat.com/presentations/bh-d ... ng-SSL.pdf
De titel zegt al genoeg "Defeating SSL"
- Kenw00t
- Elite Poster
- Berichten: 1778
- Lid geworden op: 28 dec 2008, 19:38
- Uitgedeelde bedankjes: 346 keer
- Bedankt: 250 keer
r2504 schreef:Op zich heeft het dan ook niets met SSL te maken (laat staan het strippen ervan).
Dat met end-to-end heb ik ook nergens geschreven. Jij geeft duidelijk een eigen interpretatie aan "SSL stripping". Ik gebruik gewoon het vakjargon; bijna alle verwijzingen die je op Google en OWASP kan vinden over "SSL stripping" hebben het over de eerder beschreven MITM-aanval. Indien jij een relevante bron hebt voor jouw definitie dan hoor ik dat graag.r2504 schreef:Toch wel... maar technische gezien heeft het niets met strippen van SSL te maken end-to-end.
Hier is alvast mijn bron: https://en.wikipedia.org/wiki/Moxie_Mar ... _stripping
Daar ben ik het volledig mee eens.r2504 schreef:Het is dus eerder het "verwarren" van een user dan effectief iets "breken" (daarvoor bestaan zwaktes in protocols).
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Als je gaat kijken bij de auteur van sslstrip dan staat het duidelijker beschreven;
Het gaat dus HTTP (niet secuur) traffiek onderscheppen en in die pagina's links met https vervangen door http links. De naamgeving SSLstrip is dus heel verwarrend omdat het niets met SSL te maken heeft laat staan het strippen ervan ! Het enige wat het doet is de inhoud van onbeveiligde webpagina's aanpassen.It will transparently hijack HTTP traffic on a network, watch for HTTPS links and redirects, then map those links into either look-alike HTTP links or homograph-similar HTTPS links
- Kenw00t
- Elite Poster
- Berichten: 1778
- Lid geworden op: 28 dec 2008, 19:38
- Uitgedeelde bedankjes: 346 keer
- Bedankt: 250 keer
Het is zoals ITnetadmin ook al 2x zei: de beveiligde verbinding wordt opgebouwd tussen de aanvaller en server. Nadat de aanvaller antwoord heeft van de server moet hij hier alle sporen verwijderen die er op kunnen wijzen dat dit van een beveiligde verbinding kwam, waaronder inderdaad de links, de secure bit op de cookies, de favicon, ...
Het slachtoffer krijgt dus een plaintext HTTP voorgeschoteld, zoals bijvoorbeeld een loginpagina van Facebook die via een rechtstreekse verbinding nochtans anders alleen bereikbaar is via HTTPS. Als het slachtoffer inlogt krijgt de aanvaller de credentials uiteraard in plaintext doorgestuurd, waarna die op zijn beurt terug een beveiligde verbinding met Facebook opbouwt om met die credentials in te loggen, van Facebook dan een antwoord krijgt, en dat antwoord dan doorstuurt naar het slachtoffer.
Tijdens dit hele proces moet de aanvaller de hele tijd alle trafiek naar het slachtoffer filteren op links en cookies, maar ook als het slachtoffer een GET of POST doet moet hij dit eerst omzetten alvorens een legitieme request te plaatsen bij Facebook. Aan de kant van Facebook lijkt er dus niets aan de hand omdat er een legitieme verbinding werd opgezet, aan de kant van het slachtoffer is het verschil enkel subtiel op te merken aan de adresbalk van de browser.
Als je het hele proces van bovenaf bekijkt wordt SSL dus gestript naar het slachtoffer toe, en dat is zo speciaal omdat de server de nodige content enkel wil afleveren via SSL en niet via een plaintext HTTP-verbinding. Het gaat dus wel degelijk om pagina's die eerst beveiligd waren, maar door de MITM van de SSL ontdoen worden zonder dat server noch slachtoffer dit merken.
Nogmaals, als je het niet eens bent met de naamgeving moet je je wenden tot de auteur. Die heeft de term uitgevonden, maar als jij daar duidelijk anders over denkt vraag ik je nogmaals om met een relevante bron te komen waar de term "SSL stripping" niet in verband met deze MITM-aanval gebruikt wordt. Je moet dus al met iets afkomen van voor 2009.
Het slachtoffer krijgt dus een plaintext HTTP voorgeschoteld, zoals bijvoorbeeld een loginpagina van Facebook die via een rechtstreekse verbinding nochtans anders alleen bereikbaar is via HTTPS. Als het slachtoffer inlogt krijgt de aanvaller de credentials uiteraard in plaintext doorgestuurd, waarna die op zijn beurt terug een beveiligde verbinding met Facebook opbouwt om met die credentials in te loggen, van Facebook dan een antwoord krijgt, en dat antwoord dan doorstuurt naar het slachtoffer.
Tijdens dit hele proces moet de aanvaller de hele tijd alle trafiek naar het slachtoffer filteren op links en cookies, maar ook als het slachtoffer een GET of POST doet moet hij dit eerst omzetten alvorens een legitieme request te plaatsen bij Facebook. Aan de kant van Facebook lijkt er dus niets aan de hand omdat er een legitieme verbinding werd opgezet, aan de kant van het slachtoffer is het verschil enkel subtiel op te merken aan de adresbalk van de browser.
Als je het hele proces van bovenaf bekijkt wordt SSL dus gestript naar het slachtoffer toe, en dat is zo speciaal omdat de server de nodige content enkel wil afleveren via SSL en niet via een plaintext HTTP-verbinding. Het gaat dus wel degelijk om pagina's die eerst beveiligd waren, maar door de MITM van de SSL ontdoen worden zonder dat server noch slachtoffer dit merken.
Nogmaals, als je het niet eens bent met de naamgeving moet je je wenden tot de auteur. Die heeft de term uitgevonden, maar als jij daar duidelijk anders over denkt vraag ik je nogmaals om met een relevante bron te komen waar de term "SSL stripping" niet in verband met deze MITM-aanval gebruikt wordt. Je moet dus al met iets afkomen van voor 2009.