WireShark Passwörter knacken

Status
Für weitere Antworten geschlossen.

Fabian_otto

Banned
Registriert
Juni 2013
Beiträge
754
Hi liebe CBler,

beschäftige mich derzeit aus Interesse mit Netzwerken und Sicherheit und probiere dazu WireShark bei mir Zuhause aus. Ist es damit möglich, dass ich sogar verschlüsselten Traffic wie Passwörter (Amazon, Netflix) im eigenen LAN/WLAN entschlüsseln kann, wenn diese HTTPS verschlüsselt sind? Benötigt man dazu "nur" den Session encryption key?

Viele Grüße
 
Irgendwie kommt es mir vor, dass dieser Thread bald geschlossen ist.

BFF
 
  • Gefällt mir
Reaktionen: Madman1209, Asghan, rentex und 2 andere
Nein. Wenn das so einfach wäre, könnte man sich die ganze Geschichte auch sparen.
 
@RalphS
Naja an sich ist es im eigenen Netzwerk zum testen schon ,halbwegs‘ einfach. Einen ManInTheMiddle Proxy installieren, Zertifikat nutzen, Encryption Keys ausleiten und per Wireshark die TLS Verschlüsselung entfernen. Jeder moderne Browser wird dir zwar Zertifikats-Warnungen ins Gesicht werfen, aber zum testen schon möglich. Mit den richtigen Tools ist dann sehr sehr viel möglich. Nur braucht man nicht denken, es ginge dann in jedem öffentlichen WLAN.
 
@der dödel =D : kann ich mir nicht den Traffic durch ein Notebook (beispielsweise per LAN rein, per WLAN raus zum Endgerät, was den Traffic erzeugt) durchleiten und per WireShark abgreifen? So wäre der mitm Proxy nicht nötig, oder?
 
Also unverschlüsselten Traffic kann man natürlich per Wireshark alles unverschlüsselt sehen. Würden bspw. Passwörter per HTTP oder Telnet übertragen einfach den Inhalt reassamblen und suchen - aber wer macht das noch? Um z.B. HTTPS oder SSH zu entschlüsseln musst du Wireshark schon mit den Encryptionkeys füttern. In deren Besitz man bei nicht selbstbetriebenen Diensten normalerweise nicht ist. Da braucht man schon Zugang für eine MotMA, aber dazu muss man auch ein paar Vorbereitungen treffen und würde sich damit im öffentlichen und ggf. sogar im private Raum strafbar machen.

Klar als Probe aufs Exempel kann man sich zu Hause eine Umgebung konstruieren, es bleibt aber eben konstruiert.

Wer mit Wireshark Paketanalysen durchführt, um Kommunikationsprobleme zu identifizieren, braucht i.d.R. keinen entschlüsselten Traffic......
 
Wie das mit Wireshark alleine geht ist mir jetzt nicht bekannt aber es gibt einige Tools um SSL/TLS Verbindungen zu unterbrechen. z.B. der Burp Proxy: https://portswigger.net/burp
Solange es sich um deinen eigenen Rechner handelt und du das Zertifikat das zum Aufbrechen verwendest in deine vertrauenswürdigen Zertifikate kopierst bekommst du dann vielleicht nicht einmal eine Fehlermeldung.
Vielleicht deshalb da viele Seiten heute HSTS verwenden und sich den Fingerabdruck das Zertifikats der Seite merken als sie es zuerst aufgerufen haben. Ändert sich dieser Abdruck obwohl der Zertifikat weder abgelaufen noch zurückgerufen wurde wird die Seite nicht geladen.
 
Praxisbeispiel: Kann ich mit der WireShark-Methode nicht mein eigenes Netflix, Amazon o.ä. Passwort vom Fire Stick abgreifen, wo ich diese Dienste inkl. Passwort ordnungsgemäß eingerichtet habe?
 
Du bist im darknet besser Aufgehoben!
 
Irgendwie alles sehr grau, das ganze. Ich schließe daher mal den Thread.
 
  • Gefällt mir
Reaktionen: pupsi11
Status
Für weitere Antworten geschlossen.
Zurück
Oben