Zuhause > Cyber ​​Aktuelles > $5 PoisonTap Hack-Tool Hijacking Alle Web-Traffic, Installiert ein Backdoor
CYBER NEWS

$5 PoisonTap Hack-Tool Hijacking Alle Web-Traffic, Installiert ein Backdoor

poisontap

Das Exploit-Tool Arsenal bekam nur größer. Treffen Sie PoisonTap, ein Werkzeug durch den berüchtigt Samy Kamkar geschaffen. PoisonTap ist so konzipiert, frei verfügbare Software auf einem laufen $5 Raspeberry Pi Null Gerät. Aber wie funktioniert es?

Das kleine Werkzeug braucht nur in einem Computer-USB-Steckplatz eingesteckt werden. Dann wird es alle verschlüsselten Webverkehr abfangen, Authentifizierungs-Cookies enthalten. Diese Cookies werden benötigt private Konten zugreifen. Sobald dies geschehen ist, PoisonTap werden die Daten an einen Angreifer-Server senden. Zusätzlich, das Tool installiert eine Backdoor Fernbedienung über den PC-Besitzer des Browsers und das lokale Netzwerk zu ermöglichen,.


Warum hat Samy Kamkar schaffen PoisonTap in erster Linie?

In einem Gespräch mit ArsTechnica er gab die folgende Erklärung:

Die primäre Motivation ist, dass zu zeigen, auch auf einem passwortgeschützten Computer aus einem WPA2 Wi-Fi Laufe, Ihr System und Netzwerk können immer noch schnell und leicht angegriffen werden. Bestehende Nicht-HTTPS-Website Anmeldeinformationen gestohlen werden können, und, tatsächlich, Cookies von HTTPS-Sites, die nicht richtig eingestellt hat sicher die‘’ Flagge auf dem Cookie kann auch abgeschöpft werden.

verbunden: Herr. Roboter-Saison 2 Hacks und Exploits: Master / Slave und Rubber Ducky

Dies ist eine Zusammenfassung dessen, was PoisonTap ist in der Lage:

  • Emuliert ein Ethernet-Gerät über USB;
  • Hijacking alle Web-Datenverkehr vom Computer;
  • Aussaugender und HTTP-Cookies und Sessions aus dem Browser für den Alexa Top-Speicherung 1,000,000 Webseiten;
  • Aussetzen des internen Router mit dem Angreifer und macht es der Ferne zugänglich über outbound WebSocker und DNS rebinding;
  • Installieren eine persistente Web-basierte Backdoor in HTTP-Cache;
  • einen Angreifer erlauben zwingt remote die Benutzer auf HTTP-Anfragen und Proxy-Rückantworten über die Benutzer-Cookies auf jeder Domain machen Hintertür;
  • Das Werkzeug nicht den Zielcomputer benötigen, um entriegelt wird. Und der Backdoor-Zugriff bleibt, auch nachdem das Werkzeug entfernt wird!
  • Hijacking alle Web-Datenverkehr vom Computer;

Neben Computern, Heim und Büro-Router sind ebenfalls in Gefahr.

Angreifer können PoisonTap nutzen Remote-Zugriff auf einen Browser zu erhalten. Sie können auch Server-Betreiber die Kontrolle über das angeschlossene Router gewinnen. Dennoch, Angreifer müssen noch Passwort-Schutz besiegen die gezielte Router Sicherung. Wegen der hohen Anzahl von Authentifizierungsfehlern unpatched, dies kein großes Hindernis sein.

verbunden: Microsoft Edge-Programm-Wächter schützt vor dem Mimikatz Werkzeug

In Anbetracht der sehr privilegierten Man-in-the-Middle-Position das Werkzeug, es kann auch Backdoors installieren, die den Zugriff auf den Browser ermöglichen und den Router. Für den Zugriff auf den Browser, PoisonTap fällt eine Mischung aus HTML und JavaScript im Browser-Cache, der einen persistenten WebSocker schafft. Wie für den Router, das Werkzeug wendet einen DNS rebinding Angriff.

Lesen Sie mehr darüber hier.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau