Zielsystem linkedin.com
Geprüft am 2017-12-01
Geprüft durch Ruben
Browser Firefox, Chrome
OS Microsoft Windows 7, 10
Beschreibung Dieses Template leitet die Anfragen des Zielsystems zur Linkedin-Einstiegsseite auf einen Server um, der durch den Angreifer kontrolliert wird. Dabei wird HTTPS/HSTS durch DNS CNAME Umleitung umgangen.
Folgen Der Angreifer hat so Zugang zu den unverschlüsselten Daten, die zwischen dem Zielsystem und dem Linkedin-Web-Server verschickt werden. Der Angreifer kann so zum Beispiel die Login-Daten mitlesen.

Download