#1 25. April 2012 Hi, sehe gerade einen Beitrag bei Galileo. Dabei geht es um ein App. bzw. Tool um die Session ID eines anderen Nutzers im Hotspot zu imitieren. Also bei Facebook unter deren Acc zu Surfen posten etc. Was für Tools gibt es da für IOS um die Session ID zu imitieren? + Multi-Zitat Zitieren
#2 25. April 2012 Zuletzt von einem Moderator bearbeitet: 13. April 2017 AW: App+Session ID+Galileo Ich nehme mal an, dass du das hier meinst: SecurityFocus oder du redest davon Cookies im Netzwerk zu sniffen und diese dann für eine entsprechende Session zu verwenden: Session Hijacking – Wikipedia Firesheep Sniffs Out Facebook and Other User Credentials on Wi-Fi Hotspots Am besten wäre es wenn du dir mal technisch darüber im klaren wirst, was du machen willst und wie es funktioniert bevor du mit irgendwelche Tools losziehst. Wenn du nur ein Tool suchst um irgendwelche Leute zu nerven gehört das in diesen Bereich: [url="https://raidrush.net/forums/94/ Tools & Programme - RR:Board[/url] Deine Fragestellung lässt auch nicht drauf schließen, dass du an irgendwelche technischen Hintergründen interessiert bist. >Galileo Was ist nur aus diesem Bereich geworden ?( + Multi-Zitat Zitieren
#3 25. April 2012 AW: App+Session ID+Galileo Sry, dass nicht alle so ein techn. Wissen besitzen. Können uns gern mal über die Ausgestaltung und Wirkungsweise von Optionsgeschäften unterhalten....... Genau deshalb poste ich doch die Frage weil ich keine Ahnung habe. Folgendes wurde im Beitrag gezeigt bzw. gesagt: Es ist möglich im HotSpot den Verkehr zu sniffen. Das ist nicht schwer sich den Datenverkehr aufzeigen zu lassen das ist mir auch klar. Aber das Tool hat angezeigt das ein User gerade bei Amazon oder bei Facebook eingeloggt ist. Durch "klicken" auf das Symbol konnte derjenige den ACC nutzen und direkt weiter einkaufen usw. Dort komme ich nicht hinter, laut google wurde die Session ID einfach benutzt und weiter verwendet welche scheinbar durch den Datenverkehr aufgezeichnet wurde. Doch wie genau klappt das und welche Tools können das? Ich will mich nicht irgendwo hinsetzen und rumspielen ich möchte den Hintergrund verstehen und durch ausprobieren die Wirkungsketten nachvollziehen können. Ich hoffe nun etwas verständlich gemacht zu haben wo mein Wissen endet + Multi-Zitat Zitieren
#4 25. April 2012 AW: App+Session ID+Galileo Die Technik nennt sich ARP-Spoofing Ist bei Wiki recht gut erklärt. Ist auch relativ alt und wurde von Galileo etwas überzogen. Der "Technik Experte" hatte auch keine Ahnung von was der da spricht. Zudem verschlüsseln alle größen Shops/Online Banking Systeme die ich kenne (sogar Google sein einiger Zeit) ihren Verkehr via SSL (HTTPS). Via Arp Spoofing kannst du hier rein gar nichts machen. Theoretisch könnte man ein eigenes Zertifikat injezieren aber das würde das Opfer sofort merken. Mit Hacking hat das meiner Meinung nach überhaupt rein gar nichts zu tun. + Multi-Zitat Zitieren
#5 25. April 2012 Zuletzt von einem Moderator bearbeitet: 15. April 2017 AW: App+Session ID+Galileo Ich würde Sniffing bzw. ARP-Cache-Poisoning schon dem Bereich Hacking bzw. Pentesting zuordnen. Ohne irgendwelchen Kindern, die mit solchen Tools herumhantieren irgendwelche Fähigkeiten in dem Bereich zuzusprechen, versteht sich. @TE: Secure Mail - Sicherheitsanalyse - RR:Board So ca. ab #16 hatte ich mich schonmal grob über das Thema ARP ausgelassen. Habe gerade keine Zeit das auf dein Problem zu adaptieren, sollte aber dennoch einen gewissen Informationsgehalt haben. Du hast einfach nur nach einem Tool gefragt. Wenn man diese Frage strikt beantwortet hätte wärst du was das Wissen angeht kein Stück weiter gekommen. + Multi-Zitat Zitieren