Shellsec

Fuld version: NemId
Du ser lige nu en skrabet udgave af vores indhold. Se den fulde version med ordentlig formatering.
Inb4 KMD trækker ham i retten.
(05-09-2018, 21:07)deeplyhidden Skrev: [ -> ]Inb4 KMD trækker ham i retten.

Hvad skulle KMD smide ham i retten for?
Der er intet "sikkerhedshul" der... Det er ren og skær phishing. Hvis jeg lavede en Facebook efterligning, ville det heller ikke være et sikkerhedshul.
Jeg gad vide om han også forsøgte at få fat på en mulig nøgle kombination fra nøglekortet. Hvis han kunne få fat på bare en nøgle kombination ville han have en mulighed for at logge ind på personens bank - selvom mugliheden nok er meget lille, hvor mange nøgle kombinationer er der lige på et nøglekort igen? + Man aldrig når at bruge alle nøgler før de sender et nyt kort og ens nuværende bliver invalid.
(07-09-2018, 15:23)zinuku Skrev: [ -> ]Jeg gad vide om han også forsøgte at få fat på en mulig nøgle kombination fra nøglekortet. Hvis han kunne få fat på bare en nøgle kombination ville han have en mulighed for at logge ind på personens bank - selvom mugliheden nok er meget lille, hvor mange nøgle kombinationer er der lige på et nøglekort igen? + Man aldrig når at bruge alle nøgler før de sender et nyt kort og ens nuværende bliver invalid.

Han skriver den logger ind på borger.dk så ja den nupper jo en nøglekombination, ellers ville det jo ikke være muligt.. Det burde ikke være den store forskel at køre det til en netbank istedet, tænker bare at man nok skal vide hvilken bank brugeren har.
(07-09-2018, 20:41)Suiziide Skrev: [ -> ]Han skriver den logger ind på borger.dk så ja den nupper jo en nøglekombination, ellers ville det jo ikke være muligt.. Det burde ikke være den store forskel at køre det til en netbank istedet, tænker bare at man nok skal vide hvilken bank brugeren har.

Nu læste jeg ikke hele artiklen igennem så... Men hvis det du siger er sandt, så er det ikke bare en simpel phising site, da jeg går ud fra at når offeret har logget ind, så sendes der en post req til borger.dk som så responderer med en nøgle til den tilhørende persons nøglekort, som der så bliver vist på phising siden til personen som så kan logge ind med nøglekombinationen.
(07-09-2018, 21:17)zinuku Skrev: [ -> ]Nu læste jeg ikke hele artiklen igennem så... Men hvis det du siger er sandt, så er det ikke bare en simpel phising site, da jeg går ud fra at når offeret har logget ind, så sendes der en post req til borger.dk som så responderer med en nøgle til den tilhørende persons nøglekort, som der så bliver vist på phising siden til personen som så kan logge ind med nøglekombinationen.

Det er meget simpelt og jo, det er bare phishing.

Han indtaster brugernavn/password, derefter trykker login. Et generisk loading begynder. I baggrunden sender "hackeren" et request til en side som borger.dk med de loginoplysninger, hvorefter siden kommer frem med enten en anmodning om at indtaste NemID nøglen fra nøglekortet eller at trykke på "Send" for at sende den til appen. Når brugeren har indtastet oplysningerne, er det jo "hackeren" der får svar, hvorefter han kan sige "tryk på borger.dk knappen og svar derefter tilbage til brugeren".

Ekstremt simpelt Smile
Det lyder virkelig spænende at udarbejde en phising site, jeg har virkelig lyst til at lave en, dog gider jeg ikke risikere en straf, det ville simpelthen ikke være det værd..

Hvis man opsætter en phising site på en server som heroku og programmerer det til at sende udfyldningsinformationerne til en fake nyoprettet gmail af mine. Ville det så være muligt at spore det til mig? (Alt er muligt, men hvor vanskeligt er det?)