DroidSheep [ROOT]

Worum geht es hier?

Wenn Sie Firesheep oder Faceniff schon kennen, dann wissen Sie wahrscheinlich worum es geht - ein OpenSource Tool zur Demonstration von Session-Diebstahl mit Android Smartphones oder Tablet Computer.

Wenn Sie keines dieser Tools kennen, dann werde ich versuchen zu erklären was DroidSheep ist:

Vielleicht kennen Sie Bob. Bob ist eine bekannte Person und Bob liebt Kaffee. Jeden morgen nimmt er seinen Laptop und besucht einen von diesen berühnten, grünen Kaffees, bestellt einen „grande vanilla latte“ und schreibt Nachrichten an seine facebook Freunde. Hierzu nutzt Bob das WLAN des Kaffees - weil es kostenlos und schnell ist.

Eines Morgens, Bob schreibt seiner Freundin gerade eine Nachricht, betritt Eva das Kaffee. Eva hat ein Android Handy und Eva nutzt DroidSheep. Nachdem sie einen „venti caramel macchiato“ bestellt hat, setzt sie sich, nimmt ihr Handy und beginnt auf facebook zu surfen. Mit Boby Identität. Sie kann seine Freunde anschauen. Seine Nachrichten lesen. Nachrichten schreiben. Pinnwandeinträge schreiben. Freunde löschen. Bobs Account löschen. Ohne jemals mit Bob in Kontakt gekommen zu sein.

Was ist passiert?

Während Bob das WLAN des Kaffee nutzt, sendet sein Laptop alle Daten, welche an facebook gerichtet sind, „durch die Luft“ an den WLAN Router der Kaffee. „Durch die Luft“ bedeutet auch: „Empfangbar für jeden“ - also kann Eva, bzw. ihr Handy, alle diese Daten die Bob sendet mitlesen. Da einige wenige Daten vor dem versenden verschlüsselt werden, kann sie sein facebook Passwort nicht lesen, aber damit Bob sein Passwort nicht bei jedem Klick neu eingeben muss, sendet facebook seinem Browser nach dem Einloggen eine „session-id“. Bobs Browser sendet diese ID mit jeder Interaktion, sodass facebook ihn anhand dieser Session-ID erkennen kann. Normalerweise kennt nur Bob diese ID, allerdings sendet sein Laptop diese für jeden empfangbar. Also nimmt Eva diese ID und nutzt sie als ihre - und facebook kann nicht unterscheiden ob Bob oder Eva eine Anfrage sendet mit dieser ID.

DroidSheep zeigt wie einfach ein Angriff auf Ihre Daten sein kann - DroidSheep starten, den START Button anklicken und warten bis eine Webseite aufgerufen wird. Die Sitzung kann mit einem einfachen Klick übernommen werden. Das war´s. Es funktioniert auf beinahe jedem Android Telefon, in offenen, WEP und WPA verschlüsselten WLANs und auf beinahe jeder Webseite!

Auch wenn DroidSheep nicht zur Durchführung solcher Angriffe entwickelt wurde, kann sich jeder mit dieser Software überzeugen, dass es wirklich funktioniert und feststellen wie unsicher seine Daten in unverschlüsselten Netzen sind.
Im Gegensatz zu anderen Tools, kann jeder den DroidSheep SourceCode anschauen und sich selbst ein Bild davon machen wie einfach solche Angriffe sind!

ACHTUNG: DroidSheep wurde NICHT ZUM STEHLEN VON IDENTITÄTEN entwickelt.
Es soll die schwachen Sicherheitseigenschaften großer Webseiten demonstrieren. Bitte seien Sie sich immer im Klaren darüber was sie tun! Sie können einem Opfer und sich große Probleme bereiten! Nutzen Sie DroidSheep deshalb ausschließlich zum Testen der Sicherheit Ihrer Accounts und nicht in öffentlichen Netzwerken!
ICH BIN NICHT VERANTWORTLICH FÜR IRGENDWELCHE SCHÄDEN DIE DURCH DIE NUTZUNG VON DROIDSHEEP ENTSTEHEN!