Casos de información robados por escuchas ilegales debido a la no utilización de TLS

1

¿Ha habido algún ejemplo conocido real de información generalizada (o no) por ejemplo? ¿Se perdieron las contraseñas o los detalles de la tarjeta de crédito de un intruso o MITM debido a la no utilización de SSL / TLS?

    
pregunta angelsl 22.03.2018 - 03:53
fuente

2 respuestas

2

¿Cuenta la evidencia anecdótica? Muchas, muchas personas han hecho esto antes. Un ejemplo (cómico) es el DEF CON "Wall of Sheep", donde la red en el evento de seguridad DEF CON registra todos los inicios de sesión de texto sin formato y publica la información en una pantalla pública. Incluso recuerdo haber visto a un chico caminando con un sombrero cubierto en un PCB que tenía una pequeña pantalla en la frente, mostrando en tiempo real las contraseñas que las personas estaban usando en conexiones no seguras.

Otro ejemplo es para proxies. No es en absoluto infrecuente que los proxies públicos detecten inicios de sesión. Algunos de estos proxies son tan descarados que mantienen el encabezado "mitmproxy" allí, revelando que están utilizando software específicamente diseñado para este propósito. Ocasionalmente, las personas también ven nodos de salida Tor configurados por partes malintencionadas que intentan robar información de personas que intentan enviar credenciales confidenciales a través de una conexión insegura.

Las personas que roban credenciales a través de Wi-Fi público e inseguro (en cafés, hoteles o aeropuertos, por ejemplo) también son un problema generalizado. He visto a gente intentar esto en tiempo real, y lo he hecho yo también (no para robar credenciales, sino para obtener información sobre un objetivo específico). También hay innumerables niños guionistas que acuden a puntos de acceso públicos (o rompen el débil sistema de cifrado de Wi-Fi) y simplemente realizan un volcado completo de todo el tráfico que pasa por la red para su posterior análisis.

    
respondido por el forest 22.03.2018 - 04:09
fuente
1

Firesheep era una extensión de Firefox que permitía la intercepción trivial y el uso de cookies de sesión transmitidas a través de conexiones HTTP de texto sin formato (desde los días en que la gente pensaba que hacer solo el formulario de inicio de sesión utilizando HTTPS estaba bien). Puede ser la herramienta más extendida para este tipo de cosas, y poco después de su lanzamiento, todos los servicios en línea principales cambiaron a usar HTTPS constante para todo el tráfico autenticado.

    
respondido por el CBHacking 24.10.2018 - 06:35
fuente

Lea otras preguntas en las etiquetas