App+Session ID+Galileo

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von D00m, 25. April 2012 .

Schlagworte:
  1. 25. April 2012
    Hi,

    sehe gerade einen Beitrag bei Galileo. Dabei geht es um ein App. bzw. Tool um die Session ID eines anderen Nutzers im Hotspot zu imitieren. Also bei Facebook unter deren Acc zu Surfen posten etc.

    Was für Tools gibt es da für IOS um die Session ID zu imitieren?
     
  2. 25. April 2012
    Zuletzt von einem Moderator bearbeitet: 13. April 2017
    AW: App+Session ID+Galileo

    Ich nehme mal an, dass du das hier meinst:

    SecurityFocus


    oder du redest davon Cookies im Netzwerk zu sniffen und diese dann für eine entsprechende Session zu verwenden:

    Session Hijacking – Wikipedia
    Firesheep Sniffs Out Facebook and Other User Credentials on Wi-Fi Hotspots

    Am besten wäre es wenn du dir mal technisch darüber im klaren wirst, was du machen willst und wie es funktioniert bevor du mit irgendwelche Tools losziehst.

    Wenn du nur ein Tool suchst um irgendwelche Leute zu nerven gehört das in diesen Bereich:

    [url="https://raidrush.net/forums/94/ Tools & Programme - RR:Board[/url]

    Deine Fragestellung lässt auch nicht drauf schließen, dass du an irgendwelche technischen Hintergründen interessiert bist.

    >Galileo

    Was ist nur aus diesem Bereich geworden ?(
     
  3. 25. April 2012
    AW: App+Session ID+Galileo

    Sry, dass nicht alle so ein techn. Wissen besitzen. Können uns gern mal über die Ausgestaltung und Wirkungsweise von Optionsgeschäften unterhalten.......

    Genau deshalb poste ich doch die Frage weil ich keine Ahnung habe.

    Folgendes wurde im Beitrag gezeigt bzw. gesagt:

    Es ist möglich im HotSpot den Verkehr zu sniffen. Das ist nicht schwer sich den Datenverkehr aufzeigen zu lassen das ist mir auch klar. Aber das Tool hat angezeigt das ein User gerade bei Amazon oder bei Facebook eingeloggt ist.

    Durch "klicken" auf das Symbol konnte derjenige den ACC nutzen und direkt weiter einkaufen usw. Dort komme ich nicht hinter, laut google wurde die Session ID einfach benutzt und weiter verwendet welche scheinbar durch den Datenverkehr aufgezeichnet wurde. Doch wie genau klappt das und welche Tools können das?

    Ich will mich nicht irgendwo hinsetzen und rumspielen ich möchte den Hintergrund verstehen und durch ausprobieren die Wirkungsketten nachvollziehen können.

    Ich hoffe nun etwas verständlich gemacht zu haben wo mein Wissen endet
     
  4. 25. April 2012
    AW: App+Session ID+Galileo

    Die Technik nennt sich ARP-Spoofing
    Ist bei Wiki recht gut erklärt. Ist auch relativ alt und wurde von Galileo etwas überzogen. Der "Technik Experte" hatte auch keine Ahnung von was der da spricht. Zudem verschlüsseln alle größen Shops/Online Banking Systeme die ich kenne (sogar Google sein einiger Zeit) ihren Verkehr via SSL (HTTPS). Via Arp Spoofing kannst du hier rein gar nichts machen. Theoretisch könnte man ein eigenes Zertifikat injezieren aber das würde das Opfer sofort merken. Mit Hacking hat das meiner Meinung nach überhaupt rein gar nichts zu tun.
     
  5. 25. April 2012
    Zuletzt von einem Moderator bearbeitet: 15. April 2017
    AW: App+Session ID+Galileo

    Ich würde Sniffing bzw. ARP-Cache-Poisoning schon dem Bereich Hacking bzw. Pentesting zuordnen.
    Ohne irgendwelchen Kindern, die mit solchen Tools herumhantieren irgendwelche Fähigkeiten in dem Bereich zuzusprechen, versteht sich.

    @TE: Secure Mail - Sicherheitsanalyse - RR:Board
    So ca. ab #16 hatte ich mich schonmal grob über das Thema ARP ausgelassen. Habe gerade keine Zeit das auf dein Problem zu adaptieren, sollte aber dennoch einen gewissen Informationsgehalt haben.

    Du hast einfach nur nach einem Tool gefragt. Wenn man diese Frage strikt beantwortet hätte wärst du was das Wissen angeht kein Stück weiter gekommen.
     
  6. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.