Stikked
Create
Recent
Trending
API
About
Phishing – Die Gefahr der Einfachheit
From Robert Vogt, 10 Years ago, written in Plain Text.
This paste is a reply to
Geekhole.ch
from Social Pheasant -
go back
URL
http://geopaste.scratchbook.ch/view/5028c3bf
Embed
Viewing differences between
Geekhole.ch
and
Phishing – Die Gefahr der Einfachheit
A friendly mirror
Reply to "Phishing – Die Gefahr der Einfachheit"
Author
Title
Language
Plain Text
HTML5
CSS
JavaScript
PHP
Python
Ruby
Lua
Bash
Erlang
Go
C
C++
Diff-output
LaTeX
SQL
XML
-----------------
4CS
MOS 6502
MOS 6502 Kick Assembler
MOS 6502 TASM/64TASS
Motorola 68000 Devpac Assembler
ABAP
Actionscript
ActionScript3
Ada
AIMMS
ALGOL 68
Apache
AppleScript
Apt sources.list
ARM Assembler
x86 Assembler
asymptote
ASP
autoconf
Autohotkey
AutoIT
AviSynth
Awk
BASCOM AVR
Basic4GL
BBCode
Brainfuck
BibTeX
BlitzBasic
BNF (Backus-Naur form)
Boo
C (for LoadRunner)
C for Macs
C with WiAPI
CAD DCL (Dialog Control Language)
AutoCAD/IntelliCAD Lisp
CFDG
ColdFusion
ChaiScript
Chapel
CIL (Common Intermediate Language)
Clojure
CMake
COBOL
CoffeeScript
C++ with WinAPI
C#
Cuesheet
D
Dart
DCS
DCL
DCPU/16 Assembly
Delphi (Object Pascal)
DIV
DOS
dot
E
ECMAScript
Eiffel
Email (mbox/eml/RFC format)
Enerscript
Euphoria
EZT
Formula One
Falcon
fo
Fortran
FreeBasic
FreeSWITCH
F#
GAMBAS
GDB
Genero
Genie
GNU Gettext .po/.pot
glSlang
GML
Gnuplot script
Groovy
GwBasic
Haskell
Haxe
HicEst
HQ9+
HTML 4.01 strict
Icon
Unoidl
INI
Inno Script
INTERCAL
Io
ISPF Panel
J
Java
Java 5
Job Control Language
jQuery 1.3
KLone with C
KLone with C++
Kotlin
Liberty BASIC
LDIF
Generic Lisp
LLVM
Locomotive Basic (Amstrad CPC series)
Logcat
Logtalk
LOLcode
@Formula/@Command
LotusScript
Lightwave Script
Linden Scripting
Motorola 68000 Assembler
MagikSF
Make
MapBasic
Matlab M-file
mIRC Scripting
MMIX Assembler
Modula-2
Modula-3
Microchip Assembler
MXML
MySQL
Nagios
NetRexx
newLISP
nginx
Nimrod
Nullsoft Scriptable Install System
Oberon-2
Objective-C
Objeck Programming Language
OCaml (Objective Caml)
GNU Octave M-file
OpenOffice.org Basic
ooRexx
Oracle 11i
Oracle 8
Delphi Prism (Oxygene)
Oz
ParaSail
PARI/GP
Pascal
PCRE
Per (forms)
Perl
Perl 6
OpenBSD packet filter
PIC16 Assembler
Pike
Pixel Bender 1.0
PL/I
Oracle 9.2 PL/SQL
PostgreSQL
Postscript
Povray
PowerBuilder (PowerScript)
PowerShell
ProFTPd
Progress
Prolog
Property
ProvideX
PureBasic
Python for S60
q/kdb+
QBasic/QuickBASIC
QML
Racket
Ruby (with Ruby on Rails Framework)
RBS Script
Rebol
Microsoft Registry Editor
Rexx
robots.txt
RPM Spec
R
Rust
SAS
Scala
Scheme
SciLab
SCL
sdlBasic
Smalltalk
Smarty template
SPARK
SPARQL
StandardML
StoneScript
SystemVerilog IEEE 1800-2009(draft8)
TCL/iTCL
Tera Term Macro
thinBasic
T-SQL
TypoScript
Unicon
UnrealScript
UPC
Urbi
Vala
Visual Basic
VB.NET
VBScript
Vedit macro language
Verilog
VHDL
Vim scripting
Visual FoxPro
Visual Prolog
Whitespace
Whois response (RPSL format)
WinBatch
XBasic
xorg.conf
Axapta/Dynamics Ax X++
YAML
ZiLOG Z80 Assembler
ZXBasic
Your paste
- Paste your paste here
Phishing – Die Gefahr der Einfachheit Filed under Internet, IT, Security, hacking, password, phishing, security Creator Robert Vogt In Zeiten des Internets ist die Security immer wieder ein heikles Thema. Dinge wie ein aktueller Virenschutz, eine effiziente Firewall und ähnliche Infrastruktur sind hierbei zentral. Oft wird dabei nicht bedacht, dass die grösste Schwachstelle der meisten Systeme (aber nicht aller!) nicht die Applikation, sondern der Benutzer selbst darstellt. Den Anfang machen hierbei die meist verwendeten Passwörter im Internet: 123456 12345 123456789 Password iloveyou (Quelle: http://srs.li/FF4) Wird ein solches Passwort verwendet, braucht es nicht einmal “Hacking”-Techniken um einen Account zu übernehmen – das passiert ganz einfach per Trial-and-error. Ein weiteres Problem ensteht dadurch, dass Benutzer das selbe Passwort immer wieder verwenden. Gelingt es einem Angreifer also ein Passwort zu erfahren, gewährt dieses ihm Zugriff auf alle Accounts Benutzers. Genau hier kommt Phishing zum Zug. Doch was ist Phishing eigentlich? Unter Phishing wird eine Technik verstanden, welche verwendet wird um an Daten von Benutzern zu gelangen in dem Internetseiten gefälscht werden. Ein Beispiel hierfür kann z.B. ein gefälschtes Facebook-Login Fenster sein, wie es z.B. hier zu finden ist. Dieses Loginfenster sieht genau so aus wie das Original von Facebook, nur wird es auf einem anderen Server gehostet. Werden hier nun die Daten eingetippt, werden diese nicht an einen Facebook-Server übermittelt, sondern an den des Angreifers. Dieser kann nun mit diesen Daten machen was er will, z.B. kann er sie speichern. Hat der Angreifer erst diese Daten, braucht er die Applikation (in diesem Fall Facebook) gar nicht mehr anzugreifen. Verwendet der Benutzer auf mehreren Plattformen das gleiche Passwort, hat der Angreifer leichtes Spiel. Dieses Beispiel mag banal wirken, kann aber auch ausgebaut werden. Wird die hosts-Datei auf dem Rechner manipuliert, kann jede Adresse umgeleitet werden. Dies kann z.B. dazu führen, dass www.facebook.com nicht mehr auf die Facebook-Server zeigt, sondern auf diejenigen des Angreifers. Die Kombination davon und des Fälschen des Logins wird dann schon gefährlicher. Wird nun nicht ein Facebook-Login sondern z.B. das Webinterface des e-Banking Anbieters gefälscht, geht es nicht mehr um private Daten und Bildern, sondern um das persönliche Vermögen. Der Zeitaufwand für gefälschte Seiten ist überraschend gering. Für den Facebook Proof of Concept wurden rund 30min benötigt. Falls sie in unserem Beispiel Daten eingegeben haben, wurden diese selbstverständlich nicht gespeichert. Was kann man dagegen tun? Man sollte kein einfaches Passwort wählen, aber das sollte (!) inzwischen eigentlich jedermann klar sein. Gross-/Kleinbuchstaben sollten mit Zahlen und Sonderzeichen durchmischt werden. Des Weiteren sollten für verschiedene Plattformen verschiedene Passwörter verwendet werden. Bieten Plattformen die Möglichkeit sämtliche Kommunikation via HTTPS abzuwickeln, sollte diese genutzt werden.
Create Shorturl - Create a shorter url that redirects to your paste?
Private - Private paste aren't shown in recent listings.
Delete After
- When should we delete your paste?
Keep Forever
[exp_30min]
1 Hour
[exp_6h]
[exp_12h]
1 Day
1 Week
[exp_4w]
Create