Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Modlishka: Phishing-Tool umgeht Zwei…

Cookie oder wie funktioniert der 2. (nicht echte) Login?

  1. Thema

Neues Thema Ansicht wechseln


  1. Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: ibsi 11.01.19 - 14:36

    Irgendwie fehlt mir da gerade was.

    Benutzer kommt auf die Seite, loggt sich ein. So weit alles gut, alles wird mitgeschnitten.

    ABER: Wie kann er sich danach einloggen? Der 2. Faktor ist doch schon wieder ein anderer, oder wird da der cookie? gespeichert und dann beim Login verwendet?



    1 mal bearbeitet, zuletzt am 11.01.19 14:37 durch ibsi.

  2. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: weezet5 11.01.19 - 17:07

    ibsi schrieb:
    --------------------------------------------------------------------------------
    > Irgendwie fehlt mir da gerade was.
    >
    > Benutzer kommt auf die Seite, loggt sich ein. So weit alles gut, alles wird
    > mitgeschnitten.
    >
    > ABER: Wie kann er sich danach einloggen? Der 2. Faktor ist doch schon
    > wieder ein anderer, oder wird da der cookie? gespeichert und dann beim
    > Login verwendet?

    Hab an der Stelle auch kurz gestockt, aber ich denke das Abfangen wurde in dem Video nicht thematisiert, sicherlich bietet das Tool eine Option dazu, welche den LogIn bei Google dann nicht durchführen sondern weiterleiten würde.

    - " Angreifer !können! den Token einfach abfangen "

  3. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: Sinnfrei 11.01.19 - 17:31

    Bei vielen Seiten muss man sich nur einmal mit 2FA authentifizieren, und es bleibt dann zumindest für eine gewisse Zeit für die IP gespeichert.

    Das Passwort nimmt man aus dem Log, und die gleiche IP hat der Angreifer ebenfalls, da er einfach seinen Reverse-Proxy zum Login nutzt.

    __________________
    ...



    1 mal bearbeitet, zuletzt am 11.01.19 17:31 durch Sinnfrei.

  4. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: Rail 12.01.19 - 15:46

    Er nutzt einen Reverse Proxy.. dadurch loggst du den Angreifer ein.
    Er hat jetzt eine gültige Session, die er nutzen kann.

  5. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: Frostwind 12.01.19 - 15:58

    Sollte https/Zertifikate nicht die Ausnutzung eines Cookies und/oder https-iframes verhindern?

  6. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: Nasenbaer 13.01.19 - 00:49

    Du nutzt hier ja keinen Cookie und auch keine Iframes. Der Content wird an dich 1:1 vom reverse proxy ausgeliefert wenn ich es richtig verstanden habe.
    Man sieht also nur über die URL, dass es hier Phishing ist. Aber wer achtet schon auf die URL? Wenn man Glück hat, achtet Hein Blöd gerade mal darauf, dass die Verbindung verschlüsselt ist.
    Wenn man Leuten dann noch nen eigenen DNS unterschieben kann, weil mal wieder der Router ne ungepatchte Lücke hat, dann bekommt das niemand mehr mit.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, bundesweit
  2. Finanzbehörde - Personalabteilung Freie und Hansestadt Hamburg, Hamburg
  3. we.CONECT Global Leaders GmbH, Berlin-Kreuzberg,Berlin
  4. BWI GmbH, München, Meckenheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 32,99€
  2. 2,19€
  3. (-79%) 3,20€
  4. (-75%) 3,75€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

LEDs: Schlimmes Flimmern
LEDs
Schlimmes Flimmern

LED-Licht zu Hause oder im Auto leuchtet nur selten völlig konstant. Je nach Frequenz und Intensität kann das Flimmern der Leuchtmittel problematisch sein, für manche Menschen sogar gesundheitsschädlich.
Von Wolfgang Messer

  1. Wissenschaft Schadet LED-Licht unseren Augen?
  2. Straßenbeleuchtung Detroit kämpft mit LED-Ausfällen und der Hersteller schweigt
  3. ULED Ubiquitis Netzwerkleuchten bieten Wechselstromversorgung

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

  1. Coradia iLint: Alstoms Brennstoffzellenzüge bewähren sich
    Coradia iLint
    Alstoms Brennstoffzellenzüge bewähren sich

    Zwei Züge, 100.000 Kilometer, keine Probleme: Nach zehn Monaten regulärem Einsatz in Niedersachsen ist das französische Unternehmen Alstom zufrieden mit seinen Brennstoffzellenzügen.

  2. Matternet: Schweizer Post pausiert Drohnenlieferungen nach Absturz
    Matternet
    Schweizer Post pausiert Drohnenlieferungen nach Absturz

    Blutkonserven oder Gewebeproben müssen unter Umständen schnell zu ihrem Bestimmungsort gebracht werden. Die Schweizer Post setzt für solche Transporte Drohnen ein. Doch nach vielen problemlosen Flüge ist ein Copter abgestürzt. Das Drohnenprogramm wurde daraufhin vorerst gestoppt.

  3. Nintendo: Akku von überarbeiteter Switch schafft bis zu 9 Stunden
    Nintendo
    Akku von überarbeiteter Switch schafft bis zu 9 Stunden

    Die Hinweise auf eine Hardwarerevision bei der Nintendo Switch sind bestätigt. Bei der neuen Version ist die Akkulaufzeit deutlich verbessert - sie übertrumpft nun sogar die vom Handheld Switch Lite.


  1. 19:06

  2. 16:52

  3. 15:49

  4. 14:30

  5. 14:10

  6. 13:40

  7. 13:00

  8. 12:45