#BigJ:
Tror lidt du misforstår konceptet af en honeypot. Det begreb bliver ikke brugt i denne sammenhæng. Det skulle da lige være hvis tøsebarnet var ude på at hacke Ham.
Til jer der nævner et ondsindet hotspot, så er det lige meget om han selv laver et hotspot, eller misbruger et eksisterende netværk. Her vil det også udelukkende være http trafik der kan læses og manipuleres, hvilket ikke er specielt sjovt. Hvis du har et gyldigt certifikat kan der høstes, men det tror jeg godt vi kan udelukke.
Vi kommer ikke udenom HSTS, og import af selv-signerede certifikater er også tæt på ubruelige. De angreb der virkede for 2+ år siden, er slet ikke værd at bruge tid på mere, og vil kun være en succes mod ganske få procent af befolkningen.
Mana og MiTMf kan bruges til at omgå SSL og HSTS, men denne type angeb vil også kun virke på ældgamle browsere, nye installationer, browsers som er nyligt wiped, eller folk der på anden vis forbinder til et sikkert domæne.
Et reelt eksempel på hvad der kunne være sket i videoen er følgende:
https://shellsec.pw/traad-html-injektion...netvaerket
Her kan Java udsiftes med Flash exploits. For hvor mange 'normale' mennesker har lige valgt IKKE at køre Flash?
Bare se hvor mange kritiske fejl der er fundet alene i 2015:
http://www.cvedetails.com/vulnerability-...layer.html
Disse kan findes på malwr.com, Twitter, eller ved selv at tracke diverse Exploit Kits såsom Angler.
Igen vil vi kun have adgang til at manipulere usikre forbindelser. Vi kan enda bruge ovenstående til at levere et direkte link til en .exe-fil, som så automatisk vil blive downloadet. Men det vil stadig kræve lidt snilde at få dem til at køre filen. 'Chrome-update-kl65823' osv. Nu bruger alle browsers med respekt for sig selv jo automatiske opdateringer, men hvor mange af jeres venner er egentlig klar over det?
Nu er det ikke længe siden en "ny" type angreb fik lidt mediedækning. Det såkaldte 'reflective download' angreb, som blandt andet har ramt Google og Facebook. Dette angreb er også en mulighed i ovenstående scenarie.