Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Modlishka: Phishing-Tool umgeht Zwei…

Cookie oder wie funktioniert der 2. (nicht echte) Login?

  1. Thema

Neues Thema Ansicht wechseln


  1. Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: ibsi 11.01.19 - 14:36

    Irgendwie fehlt mir da gerade was.

    Benutzer kommt auf die Seite, loggt sich ein. So weit alles gut, alles wird mitgeschnitten.

    ABER: Wie kann er sich danach einloggen? Der 2. Faktor ist doch schon wieder ein anderer, oder wird da der cookie? gespeichert und dann beim Login verwendet?



    1 mal bearbeitet, zuletzt am 11.01.19 14:37 durch ibsi.

  2. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: weezet5 11.01.19 - 17:07

    ibsi schrieb:
    --------------------------------------------------------------------------------
    > Irgendwie fehlt mir da gerade was.
    >
    > Benutzer kommt auf die Seite, loggt sich ein. So weit alles gut, alles wird
    > mitgeschnitten.
    >
    > ABER: Wie kann er sich danach einloggen? Der 2. Faktor ist doch schon
    > wieder ein anderer, oder wird da der cookie? gespeichert und dann beim
    > Login verwendet?

    Hab an der Stelle auch kurz gestockt, aber ich denke das Abfangen wurde in dem Video nicht thematisiert, sicherlich bietet das Tool eine Option dazu, welche den LogIn bei Google dann nicht durchführen sondern weiterleiten würde.

    - " Angreifer !können! den Token einfach abfangen "

  3. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: Sinnfrei 11.01.19 - 17:31

    Bei vielen Seiten muss man sich nur einmal mit 2FA authentifizieren, und es bleibt dann zumindest für eine gewisse Zeit für die IP gespeichert.

    Das Passwort nimmt man aus dem Log, und die gleiche IP hat der Angreifer ebenfalls, da er einfach seinen Reverse-Proxy zum Login nutzt.

    __________________
    ...



    1 mal bearbeitet, zuletzt am 11.01.19 17:31 durch Sinnfrei.

  4. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: Rail 12.01.19 - 15:46

    Er nutzt einen Reverse Proxy.. dadurch loggst du den Angreifer ein.
    Er hat jetzt eine gültige Session, die er nutzen kann.

  5. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: Frostwind 12.01.19 - 15:58

    Sollte https/Zertifikate nicht die Ausnutzung eines Cookies und/oder https-iframes verhindern?

  6. Re: Cookie oder wie funktioniert der 2. (nicht echte) Login?

    Autor: Nasenbaer 13.01.19 - 00:49

    Du nutzt hier ja keinen Cookie und auch keine Iframes. Der Content wird an dich 1:1 vom reverse proxy ausgeliefert wenn ich es richtig verstanden habe.
    Man sieht also nur über die URL, dass es hier Phishing ist. Aber wer achtet schon auf die URL? Wenn man Glück hat, achtet Hein Blöd gerade mal darauf, dass die Verbindung verschlüsselt ist.
    Wenn man Leuten dann noch nen eigenen DNS unterschieben kann, weil mal wieder der Router ne ungepatchte Lücke hat, dann bekommt das niemand mehr mit.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. DRÄXLMAIER Group, Garching
  2. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  3. OEDIV Oetker Daten- und Informationsverarbeitung KG, Bielefeld
  4. BwFuhrparkService GmbH, Troisdorf

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 15,49€
  2. 4,99€
  3. (-60%) 23,99€
  4. 4,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Faire IT: Die grüne Challenge
Faire IT
Die grüne Challenge

Kann man IT-Produkte nachhaltig gestalten? Drei Startups zeigen, dass es nicht so einfach ist, die grüne Maus oder das faire Smartphone auf den Markt zu bringen.
Von Christiane Schulzki-Haddouti

  1. Smartphones Samsung und Xiaomi profitieren in Europa von Huawei-Boykott
  2. Smartphones Xiaomi ist kurz davor, Apple zu überholen
  3. Niederlande Notrufnummer fällt für mehrere Stunden aus

Indiegames-Rundschau: Epische ASCII-Abenteuer und erlebnishungrige Astronauten
Indiegames-Rundschau
Epische ASCII-Abenteuer und erlebnishungrige Astronauten

In Stone Story RPG erwacht ASCII-Art zum Leben, die Astronauten in Oxygen Not Included erleben tragikomische Slapstick-Abenteuer, dazu kommen Aufbaustrategie plus Action und Sammelkartenspiele: Golem.de stellt neue Indiegames vor.
Von Rainer Sigl

  1. Indiegames-Rundschau Von Bananen und Astronauten
  2. Indiegames-Rundschau Verloren im Sonnensystem und im Mittelalter
  3. Indiegames-Rundschau Drogen, Schwerter, Roboter-Ritter

Harmony OS: Die große Luftnummer von Huawei
Harmony OS
Die große Luftnummer von Huawei

Mit viel Medienaufmerksamkeit und großen Versprechungen hat Huawei sein eigenes Betriebssystem Harmony OS vorgestellt. Bei einer näheren Betrachtung bleibt von dem großen Wurf allerdings kaum etwas übrig.
Ein IMHO von Sebastian Grüner


    1. Disney: 4K kostet bei Disney+ keinen Aufpreis
      Disney
      4K kostet bei Disney+ keinen Aufpreis

      Ohne Aufpreis für 4K-Streaming will sich Disney zum Start von Disney+ von Konkurrenten wie Netflix abheben. Außerdem wird auf der Plattform Binge-Watching weniger populär sein, denn neue Episoden sollen nacheinander wöchentlich erscheinen.

    2. Kickstarter: Retrostone 2 ist ein Game Boy mit LC-Display und Ethernet
      Kickstarter
      Retrostone 2 ist ein Game Boy mit LC-Display und Ethernet

      Er sieht aus wie eine Mischung aus SNES-Controller und Game Boy: Der Retrostone 2 ist eine mobile Spielekonsole, auf der Gamer ihre alten Spiele als Emulation spielen können. Ungewöhnlich: Mit USB, HDMI und Ethernet eignet sich das System auch als Standkonsole am Fernseher.

    3. Taleworlds: Mount and Blade 2 ist 2020 nach acht Jahren spielbar
      Taleworlds
      Mount and Blade 2 ist 2020 nach acht Jahren spielbar

      Mit dem Schwert und dem Pferd können Fans der Mittelaltersimulation Mount and Blade den langersehnten zweiten Teil spielen. Diese Version wird allerdings im Early Access erscheinen und von daher nicht fertig sein. Zumindest geht es voran.


    1. 13:13

    2. 12:34

    3. 11:35

    4. 10:51

    5. 10:27

    6. 18:00

    7. 18:00

    8. 17:41