[Leopard] Beveiligen op netwerk

Pagina: 1
Acties:

  • F r a n k D
  • Registratie: Augustus 2005
  • Laatst online: 07-11-2025
Op me werk kwam de systeem beheerder langs en gaf me een briefje met mijn username en wachtwoord van me prive mail (pop account met ssl). Van het netwerk gesniffed vertelde hij.

Ik haal me mail binnen via mail. Firewall staat aan en op stealth. Maargoed, bij mail ophalen moet je nu eenmaal je gegevens sturen en dacht dat het wel veilig was met SSL. Is het nu echt zo lek als een mandje?

  • Wilke
  • Registratie: December 2000
  • Laatst online: 08-02 22:25
En je weet wel zeker dat die SSL optie aan staat? Want dan zou het toch inderdaad wel veilig moeten zijn..

  • F r a n k D
  • Registratie: Augustus 2005
  • Laatst online: 07-11-2025
Ja, SSL staat aan.

Heb iets gevonden, wat volgens mij ook gebeurde bij mij;

Ettercap CAN SNIFF SSL. Through a carefully crafted SSL cert, you can trick the user into clicking past your bogus cert and you can sniff everything over the SSL connection with ease. It's on ettercap's homepage - don't believe me, go read it!

Ik kreeg wel de cert (certificate verification) opnieuw naar voren. Ben ik er gewoon domweg ingetrapt omdat het vaker gebeurd dat ik opnieuw username en pass opnieuw moest invoeren bij mail. Anyways... alles heeft nu een ander wachtwoord en het was een goeie waarschuwing.

Nu hoop ik alleen dat dit wel enige manier is van meekijken en dat ik alsnog goed genoeg beveiligd ben.

[ Voor 95% gewijzigd door F r a n k D op 28-02-2008 20:34 ]


  • BlaTieBla
  • Registratie: November 2000
  • Laatst online: 07-02 15:29

BlaTieBla

Vloeken En Raak Schieten

Beetje ARP-poisening en een SSL proxy met een fake certificate en je bent (als je 'domweg' overal Ja op klikt) het haasje. Zeker als je selfsigned certificaten gebruikt (of uit een eigen CA) krijg je die meldingen wel eens en iedereen is dan geneigd ja te klikken zonder eerst te kijken welk certificaat aan de andere kant gebruikt wordt.
Het is omslachtig, maar wel DE manier.

leica - zeiss - fuji - apple | PSN = Sh4m1n0


  • froggie
  • Registratie: November 2001
  • Laatst online: 20-11-2024

froggie

Kwaaak

Los van het technische aspect vind ik het bijzonder dat de systeembeheerder je dit briefje geeft. Dat een beheerder in de gaten houdt wat er aan verkeer door z'n netwerk gaat vind ik niet vreemd, daar zijn tools als IDS'en, firewalls, proxy's etc tenslotte voor. Wat ik echter wel bijzonder vind, helemaal als het verkeer in een SSL tunnel zit, is dat de beste man er blijkbaar de moeite voor doet dit soort gegevens te bemachtigen. Ik verwacht niet dat hij opzettelijk kwaad wil doen, in dat geval had hij zich niet in z'n kaarten laten kijken, maar ik heb hier wel enige vraagtekens bij. Waarom zou ik als beheerder actief verkeer willen sniffen in een SSL verbinding?