Firesheep - Datendiebstahl

Wissensmagazin

Neuling
Thread Starter
Mitglied seit
01.12.2010
Beiträge
2
Für ein nationales TV-Magazin werden Betroffene einer neuen Datendiebstahl-Masche im Internet gesucht. Konkret geht es um ein Add-On bei Firefox, das sogenannte "Firesheep", mit dem auch Laien in der Lage sind, an Benutzerdaten und Passwörter anderer zu gelangen, wenn diese sich in öffentlichen Netzwerken bewegen.

Ist auf ihrer Facebook-Seite etwa von Unbekannten in ihrem Namen etwas gepostet worden? Oder hat jemand eine Nachricht über ihren Twitter-Account versendet, von der Sie nichts wussten? Oder hat sich jemand mit ihren Zugangsdaten bei Amazon oder einem anderen Internetdienst angemeldet? Dann melden sie sich bitte unter redaktion@newpic.de oder 06131-600-2691. Besten Dank für Ihre Mithilfe.

(Dieser Eintrag wurde von der Geschäftsführung genehmigt.)
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Konkret geht es um ein Add-On bei Firefox, das sogenannte "Firesheep", mit dem auch Laien in der Lage sind, an Benutzerdaten und Passwörter anderer zu gelangen, wenn diese sich in öffentlichen Netzwerken bewegen.

Das ist Falsch. Benutzername und Passwort wird verschlüsselt übertragen. Das Add-On klaut sich dann das Session Cookie, dass unverschlüsselt übertragen wird. Damit kann man dann zwar in fremden Namen Beiträge verfassen aber man hat trotzdem nicht die Zugangsdaten.

Ist auf ihrer Facebook-Seite etwa von Unbekannten in ihrem Namen etwas gepostet worden? Oder hat jemand eine Nachricht über ihren Twitter-Account versendet, von der Sie nichts wussten? Oder hat sich jemand mit ihren Zugangsdaten bei Amazon oder einem anderen Internetdienst angemeldet? Dann melden sie sich bitte unter redaktion@newpic.de oder 06131-600-2691. Besten Dank für Ihre Mithilfe.

Gilt das auch für die "Angreifer"? Ich habe bereits lange vor dem Firefox Add On mit einer dafür bekannten Linux Distribution solche Spielerein gemacht. Ich hab sowas aber immer nur mit Einwilligung der "Opfer" gemacht.
 
Stimmt, das haben wir etwas verkürzt dargestellt... Kennen Sie denn jemanden, dem das schonmal passiert ist?
 
Stimmt, das haben wir etwas verkürzt dargestellt... Kennen Sie denn jemanden, dem das schonmal passiert ist?

Von Firesheep nicht. Ich verwende für sowas eine spezielle Linux Distribution, die für solche und andere Spielchen bekannt ist.

Meine "Opfer" haben alle keinen Schaden davon getragen. Insofern bringt es nicht viel diese zu befragen.

BTW: Die Sache mit dem öffentlichen Netzwerk ist auch nicht ganz zutreffend. Spielt aber keine Rolle. Ich glaube ich weiß dank google um welche TV Sendung es geht. Da spielen solche Kleinigkeiten keine Rolle. Ich will mir trotzdem den Spaß machen und diese eine Sendung ansehe. Sender und Uhrzeit darf man hier vermutlich wegen Werbung nicht schreiben. Mir reicht das Datum.
 
Zuletzt bearbeitet:
Hast eine PN von mir. Weiß nicht ob das nicht etwas zuviel Werbung wäre wenn man das hier so reinschreibt.

Mal davon abgesehen, dass ich in diesem Forum noch niemals Werbung und schon gar keine Schleichwerbung gefunden habe - wovon leben die eigentlich - für eine gute Sache sollte man mal eine Ausnahme machen dürfen. ;)
 
BTW, das Luxx könnte auch mal auf HTTPS (inkl. SSL Cookies) umsteigen. Das meine ich wirklich ernsthaft. :wink:

Ich glaub die Verschlüsselung der ganzen Seite würde die Kapazitäten der Server etwas sprengen. Vielleicht könnte man nur die Einlog-Seite mit SSL versehen...
 
Ich weiß nicht. Verschlüsselung braucht halt massiv Rechenpower, und je nach Menge der Zugriffe entsteht hier denke ich schon einiges an Traffic.

Aber du kannst ja sonst im entsprechenden Unterforum mal einen Thread eröffnen und anfragen ob sowas machbar ist. Fragen kostet ja nix...
 
Jetzt macht mal nicht gleich die Pferde scheu.

1.) Die Hardware muss stimmen. WLAN ist natürlich super. Ein billiger Switch oder Router wäre aber auch möglich.
2.) Der Angreifer muss sich im gleichen Netzwerk befinden. Bleibt also nur noch Internetcafe oder ähnliches.
3.) Der Anwender darf sich am Ende nicht ausloggen sonst wird seine Session gelöscht und das Sessioncookie unbrauchbar.
4.) Der Angreifer bekommt zwar Zugang zu euer Session aber nicht zu euren Logindaten. Damit sind viele Seiten zwar angreifbar aber für einen Angreifer völlig uninteressant.

Fazit: In nicht vertrauenswürdigen Netzen immer schön ausloggen. Dann kann auch nichts passieren.
 
Was hat denn jetzt Nummer 1 damit zu tun? :confused:

Das ist ein Wink mit dem Zaunpfahl. Laut diversen News funktioniert das stehlen von Sessioncookies nur im WLAN. Das ist zwar für FireSheep zutreffend (solange man keine Hilfemittel verwendet), gilt aber nicht für die Linux Distribution. Einige Menschen denken durch diese "Falschinformation", dass zum Beispiel das PC Labor in der Schule sicher sei. Hat ja kein WLAN. Trotzdem ist es ein nicht vertrauenswürdiges Netz und man sollte vorsichtshalber immer schön logout verwenden.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh