Frage:
Sind all diese Angriffe mit WiFi MitM möglich oder ist es übertriebener Unsinn?
keithRozario
2020-01-19 17:08:30 UTC
view on stackexchange narkive permalink

Mein Vater hat mir dieses Video geschickt und gefragt, ob er sich darüber Sorgen machen soll.

Das Video zeigt:

  • eine WLAN-AP-Sendung Der WLAN-Name eines Flughafens
  • Sicherheitsforscher sieht die Websites, die das Opfer durchsucht
  • Sicherheitsforscher zeigt Dateien an, auf die das Opfer im Cloud-Speicher zugreift
  • Opfer installiert das "kostenlose WLAN" des Angreifers App
  • Die App gibt dem Sicherheitsforscher die volle Kontrolle über das Gerät.

Natürlich sollten die meisten Leute vor nicht vertrauenswürdigen WiFi-Netzwerken vorsichtig sein, aber es gibt ein paar seltsame Dinge, die auftreten Ich frage mich, ob dies nur eine überhypte Hacker-Geschichte ist.

Erstens scheint die von ihm durchgeführte Google-Suche durch TLS geschützt zu sein. Wie ist das mit nur MitM möglich?

Dann macht er einige wirklich umwerfende Dinge wie den Zugriff das Mikrofon aufnehmen, Audio aufnehmen und an sich selbst senden. Auf keinen Fall über ein MitM über WLAN.

Vermisse ich etwas oder stimmt diese Community zu, dass dieses Video entweder zu stark vereinfacht oder einfach nur betrügerisch ist?

Wenn Sie eine Verbindung zu einem fremden WLAN herstellen, können Sie Probleme bekommen, aber dies allein kann diese Kompromissstufe nicht verursachen ... oder?

Ich bin nicht sicher, ob ein Benutzer, der eine Verbindung zu einem offenen AP herstellt, als Man-in-the-Middle-Angriff angesehen werden kann.Ich würde es eher als Social-Engineering-Angriff bezeichnen: Sie präsentieren sich als eine "sichere" Einheit (sei es _ "hi, das ist die IT-Abteilung Ihrer Fakultät" _ oder _ "hi, ich bin der Elektriker der Versicherungsgesellschaft" _)oder _ "Hallo, das ist der WiFi-AP Ihres Flughafens" _) und überzeugen Sie sie, Ihnen vertrauliche Informationen / Zugriff auf ihr Gerät zu geben (sei es _ "Ich brauche Ihren Benutzer / Pass, um Ihren Computer zu reparieren" _ oder _ "Ich muss eingebenden Serverraum, um die Steckdosen zu überprüfen "_ oder _" Ich brauche Sie, um diese App zu installieren, damit Sie kostenloses WiFi haben "_).
Der Zweck solcher Videos besteht auch nicht darin, lehrreich oder nützlich zu sein, sondern den Betrachter zu drängen, sie zu teilen und Anzeigenklicks auf der Website zu sammeln, auf der sie geteilt werden.Daher sind sie oft überempfindlich und ungenau, selbst wenn sie ein Körnchen Wahrheit enthalten.
@walen Die beiden sind nicht exklusiv.Die meisten MITM-Angriffe nutzen Social Engineering.Selbst die dümmsten Viren wie ILOVEYOU waren wirklich Social Engineering.
Fünf antworten:
Vipul Nair
2020-01-19 18:34:06 UTC
view on stackexchange narkive permalink

Vermisse ich etwas oder stimmt diese Community zu, dass dieses Video entweder zu stark vereinfacht oder einfach nur betrügerisch ist.

Ich würde nicht sagen, dass es betrügerisch ist, aber es ist betrügerisch definitiv überzeichnet / zu stark vereinfacht.

Erstens scheint die von ihm durchgeführte Google-Suche durch TLS geschützt zu sein. Wie ist das mit nur MiTM möglich?

Ja. Dazu müsste er entweder SSL entfernen oder ein Stammzertifizierungsstellenzertifikat auf dem mobilen Gerät installieren. Sie können also nicht einfach MITM-https-Websites verwenden (das Video vereinfacht es zu stark).

Dann macht er einige wirklich umwerfende Dinge wie den Zugriff auf die Mikrofon, Audio aufnehmen und an sich selbst senden. Auf keinen Fall über ein MiTM über WLAN.

Natürlich nicht. Sie können nicht einfach das Mikrofon eines Telefons über MITM über WLAN verwenden. Wie Sie im Video selbst sehen können, sagt er, dass Sie ein Opfer dazu bringen, eine Anwendung zu installieren, und dann können Sie ein Mikrofon aufzeichnen oder auf Daten auf dem Telefon zugreifen. Er vereinfacht es offensichtlich zu stark. Das Opfer muss nicht nur die Anwendung installieren, sondern auch alle erforderlichen Berechtigungen für die App erteilen (wenn Sie dumm genug sind, dies zu tun, können Sie wahrscheinlich auch jemanden dazu bringen, die Stammzertifizierungsstelle zu installieren).

Wenn Sie eine Verbindung zu einem fremden WLAN herstellen, können Sie möglicherweise in Schwierigkeiten geraten, aber dies allein kann diesen Kompromiss nicht verursachen ... nicht wahr?

Am Ende von Der Tag mit öffentlichem WIFI ähnelt dem Tag im selben Netzwerk wie der Angreifer, aber das war es auch schon. Seien Sie nicht dumm, halten Sie die Software auf dem neuesten Stand und informieren Sie sich über die Sicherheit. Die Geschichte ist überzeichnet. Entspricht den Anzeigen von VPN-Unternehmen.

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (https://chat.stackexchange.com/rooms/103738/discussion-on-answer-by-vipul-nair-are-all-these-attacks-possible-with-wifi-mitm).
schroeder
2020-01-19 19:25:48 UTC
view on stackexchange narkive permalink

Alle Angriffe sind möglich und nicht überfordert. Tatsächlich werden diese Angriffe in freier Wildbahn gefunden. Sie haben jedoch ein Detail übersehen, das Ihre Schlussfolgerungen falsch macht.

Es gibt einige Schritte, die der Angreifer und das Opfer ausführen, die im Video übersprungen sind, aber diese übersprungenen Schritte sind spezifisch für Geräte und diese spezifischen Angriffe. Die Prämisse und die zugrunde liegenden Bedrohungen und Möglichkeiten werden von den versäumten Schritten nicht beeinflusst. Das Video kann viel länger gültig bleiben, indem nicht auf die fehlenden technischen Schritte eingegangen wird.

Da diese Angriffe tatsächlich in freier Wildbahn stattfinden , ist es nicht fair zu sagen, dass die fehlenden Teile dieses Video zu einem "stark vereinfachten" Video machen, das nur bearbeitet wurde, um für eine breite Öffentlichkeit zugänglich zu sein Publikum (und kein technisches Publikum).

Die übersprungenen Schritte für diese spezifischen Angriffe auf der Opferseite:

  • Sicherheitswarnungen ignorieren
  • Zertifikate installieren (in die das Opfer leicht getäuscht werden kann tun)
  • Installieren Sie die vom Angreifer bereitgestellte App und geben Sie ihr die erforderlichen Berechtigungen (die im Video gezeigte "kostenlose WLAN" -App).

Installieren der Zertifikate Ermöglicht dem Angreifer das Anzeigen von TLS-geschützten Websites (Surfen, Google-Suchen, Zugreifen auf Cloud-Speicher).

Das Video zeigt deutlich, dass die Installation der App dem Angreifer die volle Kontrolle über das Gerät (Mikrofon usw.) gibt .) Die App kann auch zum Installieren der Zertifikate verwendet werden. Nein, es ist nicht nur ein Mann in der Mitte, der dies tut, sondern durch in der Mitte ist es möglich, die bösartige App zu bedienen. Dies ist das Detail, das Sie anscheinend vermissen.

Ich vermute, dass das Video tatsächlich so bearbeitet wurde, dass es nicht in chronologischer Reihenfolge angezeigt wird, um zuerst die einfachen Angriffe anzuzeigen und dann schwerwiegender zu werden. Die Situation auf der Seite des Angreifers könnte einfach sein:

  1. ein kostenloses WLAN-Netzwerk senden, dem das Opfer wahrscheinlich vertraut (Flughafen-WLAN)
  2. Zeigen Sie eine Webseite an, auf der das Opfer aufgefordert wird, eine "Authentifizierungs" -App zu installieren, um (aus Sicherheitsgründen) Zugriff auf das kostenlose WLAN zu erhalten.
  3. Bitten Sie um Berechtigungen, die der App die volle Kontrolle geben, und installieren Sie Stammzertifikate
  4. gewähren dem Opfer Zugang zum Internet
  5. Gewinn
  6. ol>
"Das Video zeigt deutlich, dass es die Installation der App ist, die dem Angreifer die volle Kontrolle über das Gerät (Mikrofon usw.) gibt. Die App kann auch zum Installieren der Zertifikate verwendet werden. Also, nein, es ist nicht nur ein Man-In-die-Mitte, die es tut, aber wenn Sie in der Mitte sind, ist es möglich, die bösartige App zu bedienen. Dies ist das Detail, das Sie zu vermissen scheinen. "Du hast recht.Vielen Dank!.
Das Video ist absolut trügerisch Clickbait.In großen, beängstigenden Großbuchstaben heißt es: "Wenn Sie sich mit dem betrügerischen WLAN eines Hackers verbinden, können diese jedes Passwort sehen, das Sie eingeben [und] E-Mail, die Sie senden [und] Dokument, auf das Sie zugreifen."Das ist BS.Das Herstellen einer Verbindung zu ihrem WLAN ist nicht das Problem.Die Installation ihrer App oder ihres Zertifikats ist das Problem.Sie tun so, als würde das Video dadurch verbessert, dass es die Dinge ignoriert oder beschönigt, die Sie tatsächlich vermeiden müssen, um nicht gehackt zu werden - wenn ein verantwortungsbewusstes Video * nur * über diese Dinge gesprochen hätte.
@benrg und es *** hängt vom Publikum ab ***.Sie gehen davon aus, dass jeder die Nuancen verstehen und interpretieren kann, die erforderlich sind, um das WLAN eines Hackers zu nutzen und dennoch sicher zu sein.
@schroeder Sie haben vollkommen recht.Leider können die meisten Menschen nicht verstehen, dass der Zugriff auf das Internet über ein zufälliges Netzwerk nicht so sicher ist wie von zu Hause aus (und das ist immer noch nicht 100% sicher, wie viele Leute zu denken scheinen).Das ist der springende Punkt des Videos am Ende.
@schroeder Wie hilft dieses Video solchen Menschen in irgendeiner Weise?Sollten sie nur ... niemals eine Verbindung zu kostenlosem WLAN herstellen?Das Video fordert sie am Ende auf, "Sicherheitslösungen" zu installieren, um sich selbst zu schützen (es werden keine Beispiele bereitgestellt).Wie denkst du, wird das sinken?Sie werden wahrscheinlich den Play Store nach "Sicherheitslösung" durchsuchen und alles installieren, was auftaucht, und ihm alle erforderlichen Berechtigungen erteilen.Die Installation zwielichtiger Apps ist das eigentliche Problem.Kostenloses WLAN ist ein Vektor, einfach weil kostenloses WLAN eine Sache ist, die viele Menschen wollen."Sicherheits" -Apps sind ein weiterer Vektor.Dieses Video hilft nicht.
@benrg Sie verhalten sich wie "Verwenden Sie kein kostenloses WLAN" ist eine Art neuer, kontroverser oder avantgardistischer Rat.Ist Ihnen nicht bewusst, dass dies seit Jahren der wichtigste und häufigste Ratschlag jeder Behörde an die Benutzer ist?Und was ist die alternative Botschaft für das Video für nicht-technisches Publikum?"Hier ist ein absichtlich böswilliges Netzwerk, in dem der Angreifer jeden technischen und psychologischen Trick im Buch anwendet (und einige nicht in jedem Buch). Aber das ist in Ordnung. Sie können es sicher verwenden, solange Sie diese Schritte ausführen ..."
@schroeder, aber ich denke, sie sollten ein bisschen ehrlicher sein und den vollständigen Schritt zeigen, denn am Ende ist die Lösung, die sie bieten, 1. Verwenden Sie Sicherheitslösungen, die vage sind und nicht helfen. Welche Sicherheitslösungen würden Ihnen helfen, wenn SieMalware oder Stammzertifizierungsstelle installieren?
@benrg gibt an, dass es so ist, dass "das Video für eine viel längere Zeit gültig bleiben kann" und dass es es für den weniger technischen Betrachter vereinfacht - nicht, dass es es zu einem besseren Video macht.
@VipulNair ein VPN würde _help_, da nur verschlüsselter Verkehr gesendet wird - zumindest gegen das Zertifikatproblem.Wenn Sie Malware installieren, kann es hilfreich sein, wenn Antivirensoftware diese erkennt und automatisch unter Quarantäne stellt._könnte_
Die Sache, die man beachten muss, ist, dass Sie keine zufällige App installieren, um Zugriff auf ein öffentliches WLAN zu erhalten, selbst wenn es sich um einen "echten" WLAN-AP handelt.Vor allem, wenn für die App eine Reihe von Berechtigungen erforderlich sind.
Genau @Jasper-M.Hier gibt es nichts MITM.Ein Flughafen ist perfekt in der Lage, eine übergreifende, schlecht implementierte App ohne effektive Kontrolle zu entwickeln, die Interessenbindungen in Frage stellt und dann versucht, sie den Benutzern aufzuzwingen.Es braucht überhaupt keinen Hacker, nur normale Qualitätsstandards für Software.(Ein extremes Beispiel finden Sie im Sony DRM-Skandal).
Seufzer.Für Downvoter: Der Kontext ist in der Frage: "Sind die Angriffe möglich oder überfordert?"Ich antworte nicht über den *** gesamten Videoinhalt ***, sondern über die *** Angriffe ***.Sie sind möglich und in freier Wildbahn zu finden.Und wie ich klar sage, wird das Video bearbeitet, um einige Details zu entfernen, aber das ändert nichts an den Angriffen oder Bedrohungen.
-1 Ich stimme den Einwänden anderer zu.Natürlich sind diese Angriffe möglich, aber die Frage bezieht sich speziell auf die Bedrohung durch einen böswilligen AP / MitM-Angriff, und Benutzer, die eine zufällige App installieren, sind nicht eindeutig (E-Mail oder Anzeigen wären ein weiterer möglicher Vektor, aber der Rat würde dies nicht tun).nicht "keine E-Mail verwenden", sondern "keine zufälligen Apps installieren").
Abgesehen davon war das letzte Mal, als ich versuchte, ein Zertifikat in Android> = 7.0 zu installieren, ein Problem, da vom Benutzer installierte Zertifikate standardmäßig nicht vertrauenswürdig sind.Apps müssen speziell konfiguriert werden, um sie zuzulassen (was die meisten - einschließlich Chrome - nicht tun) und umgehen, dass ein gerootetes Gerät erforderlich ist.
Ich stimme @benrg zu.Es ist absolut überfordert, genauso wie wenn ich sagte "Geh nicht in bestimmte Länder der Dritten Welt, du wirst eine Geschlechtskrankheit bekommen", ohne zu erwähnen, dass du bestimmte Aktivitäten mit bestimmten Einheimischen durchführen müsstestdamit es überhaupt möglich ist, eine solche Krankheit zu bekommen.Das gleiche gilt hier;Wenn Sie sich nicht auf bestimmte "unsichere" Computerverhalten einlassen, ist es so gut wie unmöglich, dass diese Angriffe auftreten, und das Auslassen grenzt an Schreckensstrategien.
user10216038
2020-01-20 12:33:19 UTC
view on stackexchange narkive permalink

Alles ergibt sich aus der Installation der App. Normalerweise sind Telefon-Apps signiert und auf bestimmte App Stores beschränkt. Sie müssten den unbekannten Quellschutz deaktivieren und die Installation manuell zulassen. Danach gehört das Telefon und MiTM spielt nicht einmal eine Rolle.

Also ja, ich denke, es ist überzeichnet.

Es ist durchaus möglich, Ihre Malware "WiFi-Authentifizierung" in die App Stores zu bringen, um ihr eine zusätzliche Ebene des Realismus zu verleihen. Einige der WLAN-Authentifizierungsprozesse für beliebte kostenlose Internet-Angebote (die in Pubs, Hotels usw. verwendet werden) erfordern die Verwendung einer Anwendung, um eine Verbindung herzustellen. Der Universitäts-Internetanbieter Eduroam verwendet auch eine ähnliche App, die die Kontrolle über Ihre WLAN-Hardware und -Zertifikate übernimmt, um Sie auf dem Campus-WLAN einzurichten. Diese Apps sind im App Store erhältlich, daher bin ich sicher, dass auch eine funktionsidentische Anwendung eines böswilligen Entwicklers veröffentlicht werden könnte.
@J.Doe - Alles was wahr ist, aber die Logik ist kreisförmig.Grundsätzlich zeigen Sie, dass wenn eine App Ihr Telefon kompromittiert, Ihr Telefon kompromittiert werden kann.Nichts davon hat etwas mit MiTM zu tun.
@J.Doe: Wenn ich Sie davon überzeugen kann, meine böswillige App "Free Wifi" oder "Wifi Security" zu installieren, müssen Sie nicht in meinem Netzwerk sein, damit ich Ihren Datenverkehr stehlen kann.Der MITM-Teil hier ist überflüssig.
a161803398874
2020-01-21 09:42:19 UTC
view on stackexchange narkive permalink

Nur um die obigen Antworten zu ergänzen.

Ein Mann im mittleren Angriff leitet nur die Daten weiter, die er erhält, nachdem er sie angesehen oder geändert hat. Sie können einige Dinge damit tun, z. B. einige Werte ändern oder die Kommunikation verweigern. Online-Spiel-Hacking ist im Grunde das gleiche Zeug. Das Gerät sendet beispielsweise einen Sprungbefehl. Sie können ihn abfangen und in einen Hockbefehl ändern. Beachten Sie, dass wir nichts am Gerät selbst vorgenommen haben, sondern nur die vom Gerät gesendeten Daten geändert haben.

Um Zugriff auf das Gerät zu erhalten, müssen Sie ein Programm lokal installieren, um es zu steuern, oder Sie müssen eine oder mehrere Schwachstellen finden, mit denen Sie Befehle remote ausführen können. Diese Sicherheitsanfälligkeiten variieren von Gerät zu Gerät und sind auf aktualisierten Geräten (null Tage) nur sehr schwer zu finden. Metasploit verfügt über eine Liste bekannter Sicherheitslücken, die verwendet werden können. Es ist jedoch schwieriger, als nur den Wi-Fi-Verkehr zu fälschen. Ein Mann in der Mitte kann also mit unverschlüsselten Daten herumspielen, aber um mit dem Gerät herumzuspielen, müssen Sie es ausnutzen. Wenn Sie es ausnutzen und root werden, besitzen Sie das Gerät so ziemlich und können alles!

Chuck Woolson
2020-01-20 22:36:43 UTC
view on stackexchange narkive permalink

Dies ist definitiv nicht überschrieben. Es kann getan werden. Ich habe kürzlich dasselbe mit meinen Testtelefonen gemacht.

Die Angriffe sind in der Tat mit den richtigen Tools möglich, und das Opfer würde es nicht unbedingt wissen.

Eines der Telefone, ich konnte Anruflisten, SMS-Nachrichten, und Kontakte. Ich habe auch auf das Mikrofon für die Aufnahme und auf die vordere und hintere Kamera für Schnappschüsse zugegriffen. Ich habe auch eine MP3-Datei an ihre Sprecher eines knurrenden Hundes gesendet. Ich teile 2 Screenshots des Hilfebildschirms der Metasploit-Sitzung mit einigen Befehlen, die mir zur Verfügung stehen.

some of the available commands[![][1]] 2

"und das Opfer würde es nicht unbedingt wissen" - was haben Sie installiert und welche Benutzerinteraktion war erforderlich?Das scheint der Knackpunkt für die Menschen oben zu sein.
Ok, tut mir Leid.Ja, auf Telefon 1 habe ich Msfvenom verwendet, um eine Android APK-Nutzlast zu erstellen.Ich habe diese Datei dann über USB in den Download-Ordner des Telefons kopiert.Ich klickte auf die neu geprägte schädliche APK-Datei und pflügte alle Virenwarnungen durch.Nach der Installation musste ich eine Reverse-TCP-Sitzung mit meterpreter öffnen, um den benötigten Zugriff zu erhalten.Dort habe ich die 2 Screenshots bekommen.Ja, es gibt eine Menge Interaktion zwischen dem Opfer und dem Angreifer mit dieser Methode.Telefon 2 war weniger interaktiv.Ich habe eine Nutzlast in einen Link eingefügt und sie als Winzling getarnt.Ich habe nur auf den Link geklickt und nichts anderes bemerkt.
Ihr Telefon 1 entspricht nicht dem Szenario in der Frage.Ihr Telefon 2 ist, aber Sie haben nicht auf Details eingegangen.Können Sie erläutern, wie ähnlich Ihr Telefon 2-Test dem Video ist?
Bitte geben Sie Details zu diesem Telefon 2 und dem betreffenden Link an, da dies für mich nach Unsinn klingt.
* Nutzdaten in einem Link * - Ich gehe davon aus, dass diese Nutzdaten eine bekannte oder 0-Tage-Sicherheitsanfälligkeit im Browser oder Betriebssystem des Telefons ausnutzten, um effektiv etwas Ähnliches zu tun und eine bösartige App stillschweigend zu installieren.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...