<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://www.sslplus.de/wiki/index.php?action=history&amp;feed=atom&amp;title=SSLStrip</id>
	<title>SSLStrip - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://www.sslplus.de/wiki/index.php?action=history&amp;feed=atom&amp;title=SSLStrip"/>
	<link rel="alternate" type="text/html" href="https://www.sslplus.de/wiki/index.php?title=SSLStrip&amp;action=history"/>
	<updated>2026-04-05T22:34:44Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in SSLplus</subtitle>
	<generator>MediaWiki 1.41.0</generator>
	<entry>
		<id>https://www.sslplus.de/wiki/index.php?title=SSLStrip&amp;diff=1210&amp;oldid=prev</id>
		<title>Iceiden: Die Seite wurde neu angelegt: ‚Äû= SSLStrip = SSLStrip ist ein Script, dass die auf der Black Hat DC 2009 von Moxie Marlinspike präsentierten HTTPS stripping Angriffe demonstriert. Bei dem Vo‚Ä¶‚Äú</title>
		<link rel="alternate" type="text/html" href="https://www.sslplus.de/wiki/index.php?title=SSLStrip&amp;diff=1210&amp;oldid=prev"/>
		<updated>2015-06-19T09:48:04Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: ‚Äû= SSLStrip = SSLStrip ist ein Script, dass die auf der Black Hat DC 2009 von Moxie Marlinspike präsentierten HTTPS stripping Angriffe demonstriert. Bei dem Vo‚Ä¶‚Äú&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= SSLStrip =&lt;br /&gt;
SSLStrip ist ein Script, dass die auf der Black Hat DC 2009 von Moxie Marlinspike präsentierten HTTPS stripping Angriffe demonstriert. Bei dem Vorgehen handelt es sich um eine MITM (Man In The Middle) Attacke. Es wird ein Proxy Server geschaltet, der per '''arpspoof''' den angegriffenen Rechnern vorgaukelt, dass er der zuständige Router im Netz ist. Der Proxy ersetzt nun einfach gesagt bei jedem gefundenen &amp;lt;code&amp;gt;https://&amp;lt;/code&amp;gt; Link diesen durch eine entsprechende&amp;lt;code&amp;gt;http://&amp;lt;/code&amp;gt; URL und speichert den Verweis zu der Ursprünglichen.&lt;br /&gt;
&lt;br /&gt;
Werden nun Benutzername und Kennwort in die unverschlüsselte Maske eingegeben, liefert der Proxy die Daten transparent per HTTPS an den Zielserver aus und gibt anschliessend das Ergebnis an den Empfänger zurück. Auf diese Weise erhält der Angreifer Zugriff auf den Klartext der Zugangsdaten.&lt;br /&gt;
&lt;br /&gt;
Der Angriff produziert, sofern die Loginseite selbst per HTTP aufrufbar ist, normalerweise keinen Fehler oder ungewöhnliches Verhalten. Wenn nicht explizit geprüft wird, dass die Seite SSL verschlüsselt übertragen wurde, wird der Angegriffene von der Attacke nichts mitbekommen.&lt;br /&gt;
&lt;br /&gt;
=Verweise=&lt;br /&gt;
* [http://www.thoughtcrime.org/software/sslstrip/ SSLStrip]&lt;br /&gt;
* SSLStrip beim [http://www.linux-community.de/Internal/Nachrichten/Sslstrip-taeuscht-HTTPS-Verbindung-vor linux-community]&lt;/div&gt;</summary>
		<author><name>Iceiden</name></author>
	</entry>
</feed>