FaceNiff: Android-Tool hackt facebook-, Twitter-, Amazon-Conti in Sekunden

Home / andróide / FaceNiff: Android-Tool hackt facebook-, Twitter-, Amazon-Conti in Sekunden

Mit einem das wird Android-Tool Hacken von facebook-, Twitter selbst und anderen für Laien Conti zum Kinderspiel. Einzige Bedingung: muss Das Android-Phone das wie im selben WLAN eingebucht Sein Opfer. Das wird mit FireSheep-Prinzip FaceNiff noch einmal und eine stellt erweitert immensa Gefahr für die Daten von Millionen persönlichen Facebook-Nutzer dare. Wir nehmen das unter die Lupe Strumento

FaceNiff: Android-Tool hackt facebook-, Twitter-, Amazon-Conti in Sekunden

Als im letzten Sommer die Firefox-Erweiterung FireSheep morire Runde machte, guerra muoiono Verblüffung lordo: Così musste man sich nur mit einem Laptop in ein offenes WLAN setzen und Könnte problemlos muoiono Social Network-Accounts der Umstehenden einsehen, sich dort einloggen und Unfug treiben.

FaceNiff-sniffing

neues Ein Sniffing-Tool für Android Cellulari Namens gerootetet FaceNiff setzt morire Hürden suora noch niedriger. Einmal gestartet, listet è innerhalb kürzester Zeit facebook-, Twitter-, Amazon- und YouTube-Conti zahlreicher Nutzer auf, die im Gleichen WLAN eingebucht sind, deren Namen mitsamt. Das Das funktioniert selbst wenn der mit starken WLAN WPA2-Verschlüsselung gesichert ist.

Wir haben die Probe aufs Exempel gemacht, FaceNiff uns und samt besorgt codice di sblocco in unserem getestet Firmen-WLAN. L'uomo startet Das Tool, indem uomo den opzionale &8220; Passive&8221; und den &# 8220; Stealth Mode&8221; einstellt und auf den großen &# 8220; alimentazione&# 8221; -Button druckt. schon Das war es. Schon nach ein paar Sekunden werden in der Liste Zahlreiche hackbare aufgeführt Account.

Beruflich privat und wird auf unserer Firmenetage viel auf Facebook gesurft. Deswegen werden uns gleich nach dem Inizia der vor allem Accountsuche in FaceNiff Facebook-Accounts, aber auch ein paar Twitter- und Amazon-Benutzerkonten angezeigt. Insgesamt etwa zwei Dutzend Account.

Toccare auf einen account Ein und ist über die im uomo mobilen Weboberfläche Browser in dem account eingebucht entsprechenden. In diesem Beispiel ich habe mich bei testweise Daniel (mit Dessen Erlaubnis) eingebucht.

FaceNiff

In einem weiteren test Gelang è problemlos uns, ohne uns Passworteingabe in den einzubuchen androidnews.de-YouTube-conto:

FaceNiff-youtube

Tja, das ist einfach così. App starten, einloggen und &# 8212; cappello dell'uomo wenn keine Skrupel &# 8212; Unsinn veranstalten. Erschreckende Szenarien Denkbar sind: &8220; honeypot&8221; in der Fußgängerzone, mitgesniffte Accountdaten auf Konferenzen, gekaperte Benutzerkonten Politikern von und Promis, und so weiter&# 8230; Technisch wird hier kein Password Immerhin gestohlen, sondern ein lediglich übernommen cookie di sessione, mit dem ein sich gegenüber dem Nutzer zeitlich begrenzt Webdienst identifizieren kann. Nur damit können bereits genug gesammelt Informationen werden, um einen Nutzer, aber auch zu kompromittieren Kontakte Dessen, etwa DM oder über twitter-facebook-mail.

Das Verfahren ist mit der ita kürzlich verwandt bekannt gewordenen Lücke in verschiedenen Google-Apps. Wir darauf hin Wiesen bereits, dass das Problem unverschlüsselter Autentifizierung weitem nicht bei und auf Google Android beschränkt ist, era eindrucksvoll hier zeigt sich. Aber kann man è stato dagegen tun?

Bilderstrecke starten(21 Bilder)Die besten aus der Kindheit Sprüche für Facebook, WhatsApp, Twitter und Co.

FaceNiff &# 8211; 5 Wege, um zu dem begegnen Android-Sniffer

  • Als Nutzer sollte man die immer beim Surfen bestmögliche Sicherheitsstufe wählen. Das heißt: Twitter, Facebook und Co. immer mit vorangestelltem https: // ansurfen.
  • Nach der Benutzung immer von Onlinediensten ausloggen.
  • Bei den Kontoeinstellungen unter Facebook &8220; Kontosicherheit&8221; bekloppt die Opzione übersetzte &8220; Sicheres Durchstöbern (https)&8221; sowie &8220; Anmeldebestätigung&8221; aktivieren.
  • Die Erweiterung HTTPS Everywhere Firefox-verwenden, die bei unterstützten Pagine von selbst auf SSL-Verbindung umstellt.
  • WLAN-Betreiber solltern ihre unbedingt (n) Router così einstellen, dass sie das Verschlüsselungsverfahren ausschließlich mit WPA2 EAP verwenden, NICHT oder WPA-PSK WPA2-PSK, WEP sowieso nicht.

Hinweis zu diesem Artikel: Wir haben lange überlegt, ob wir diesen Artikel veröffentlichen sollten, da mit großen FaceNiff sogar Laien Schaden anrichten können. Wir haben uns aber für die Veröffentlichung entschieden, weil wir glauben, dass es wichtig ist, dass ist diese Informazioni öffentlich. Ohne diesen Artikel Ähnliche GABE è Strumenti FaceNiff und trotzdem (genauso Wie die Berichterstattung darüber), aber weniger sich der Nutzer wären Tatsache bewusst. Wie Facebook Twitter und segno müssen endlich SSL-Connessioni obligatorisch machen, ansonsten bleiben Benutzeraccounts selbst für Drittklässler HackBar.