Come ha fatto il mio professore ad annusare la mia password Gmail? [chiuso]

1

Qui sto descrivendo lo scenario che ho usato per accedere al mio account Gmail.

  1. Mi è stato fornito un nuovo computer portatile Windows installato con Chrome installato.
  2. Collegato alla rete WiFi del mio college.
  3. Accesso a Gmail tramite la finestra di navigazione in incognito del browser.
  4. Disconnessione da Gmail.
  5. Chiuso il browser e consegnato al mio professore per scoprire la mia password non salvata.
  6. E ha trovato la mia password entro 15 secondi.

Ti assicuro che non sono state installate applicazioni di keylogging e il mio professore si è rifiutato di rivelare il metodo con cui ha scoperto la mia password e ora sono davvero condannato.

Sono abbastanza sicuro che il mio professore non abbia avuto accesso al portatile prima e può fare questo trucco su qualsiasi computer collegato alla nostra rete scolastica. E non c'erano né sniffer o malware sul computer portatile perché ho controllato i servizi in esecuzione Task manager.

Voglio solo sapere come ha fatto. Qualcuno sa come ha fatto?

Penso che la rete del college potrebbe utilizzare i cookie per tracciare le attività dell'utente e penso che i dati di accesso siano stati salvati nella rete.

    
posta Digin Dominic 25.02.2017 - 08:28
fonte

2 risposte

3

Non ne sono del tutto sicuro, ma credo che qualsiasi firewall aziendale decente abbia gli strumenti per fare un controllo SSL decente (profondo).

È disponibile per i firewall per il controllo delle applicazioni, la scansione antivirus, la prevenzione della fuga di dati, ecc.

Fondamentalmente le connessioni SSL client possono essere trasmesse tramite il firewall e, a meno che questo "computer appena installato" non si fidi dei certificati del firewall stesso, sembra tecnicamente fattibile registrare i dati sensibili sul firewall.

Il modo in cui HSTS entra in gioco con questi proxy non mi è del tutto chiaro, ma suppongo che a meno che OP non stia usando una versione recente di Google Chrome per navigare su gmail.com, sarebbe difficile escluderlo del tutto Possibilità di "controllo SSL". Anche se lo avesse fatto, non sono sicuro che l'ispezione SSL sia annullabile.

In ogni caso, indipendentemente dal fatto che sia fatto o meno tramite un firewall, questo probabilmente richiederebbe la preinstallazione di un certificato nell'archivio cert del PC.

    
risposta data 25.02.2017 - 11:39
fonte
1

Considera la possibilità di essere vittima di attacco sslstrip + sniffing (o anche sslstrip2). Se ti connetti alla rete wireless del college, forse il professore ha il controllo del router (già MITM), o forse hai un attacco da avvelenamento ARP (probabilmente il primo).

Una volta terminato MITM (Man-In-The-Middle), puoi annusare il traffico. Se il sito viene servito utilizzando SSL (siti https), è necessario eseguire sslstrip per farlo. Se il sito ha HSTS (Http Strict Transport Security), SSL è forzato ma è comunque possibile eseguire sslstrip utilizzando la prima semplice richiesta http prima di essere reindirizzati a https. E se in aggiunta il sito è un sito "famoso", come Facebook, Twitter, Gmail, ecc ... non esiste una prima semplice richiesta http anche se chiedi "gmail.com" perché i browser moderni hanno una lista interna di siti con questi "famosi" siti che sono noti usando SSL. Quindi lo sslstrip standard è impossibile ... ma questa è la ragione per cui esiste sslstrip2.

Puoi annusare le password dai siti SSL con HSTS se usi ssltrip +, che è composto da un DNS e da un PROXY oltre allo sniffing e allo sslstrip standard.

Il meccanismo con cui funziona è fondamentalmente "ingannare" la vittima tramite DNS. Quando la vittima chiede ad esempio "www.gmail.com", ti reindirizza a un altro nome di dominio che non è presente negli elenchi del browser HSTS. Di solito qualcosa come "wwww.gmail.com" < - nota 4 w . Con il DNS e il PROXY, la vittima accede a un Gmail sslstripped servito mentre l'attaccante sta facendo la connessione al vero sito SSL.

Quindi non è impossibile. Forse sei stato vittima di questo. Se vuoi maggiori informazioni, controlla questo articolo .

Funziona, l'ho provato molte volte usando strumenti come Bettercap (e ci sono anche altri strumenti) che combinano questo tipo di Tecnologie all-in-one.

    
risposta data 25.02.2017 - 10:08
fonte

Leggi altre domande sui tag