viernes, 23 de diciembre de 2011

PoC: Hijacking manual (video)

Compartir este artículo:

Buenas a todos, a lo largo de este año hemos dedicado varias entradas a las técnicas de Hijacking utilizadas para suplantar identidades de otros usuarios a través del robo de cookies de sesión:

http://www.flu-project.com/hijacking-twitter.html

http://www.flu-project.com/cookie-monster-automatizando-el-hijacking.html

http://www.flu-project.com/robos-de-sesion-con-firesheep-probando-windows-live.html

Hoy os hemos traído un video en el que explicamos todo el proceso desde 0, realizándolo de manera manual con Caín & Abel para ejecutar el envenenamiento ARP con el que redireccionaremos los paquetes de la víctima por nuestra máquina, Wireshark para el robo de la cookie de sesión y Firefox con el plugin Cookies Manager + para suplantar la cookie robada.

Os dejamos con el vídeo:

[youtube VPANoQUf7S4 nolink]

Saludos!

7 comentarios:

  1. Verdad que no hace falta capturar el momento en que la persona se inscribe? es decir, solamente con que la persona envie un mensaje por chat, en ese paquete ya se envian las cookies?

    ResponderEliminar
  2. zipus: Verdad que no hace falta capturar el momento en que la persona se inscribe? es decir, solamente con que la persona envie un mensaje por chat, en ese paquete ya se envian las cookies?Eso es, las cookies identifican a la persona unívocamente en un site. Se utilizan precisamente para que el servidor identifique al usuario que tiene X sesión abierta en el server, por ello, es preciso que se envíe cada vez que el usuario necesite interactuar con la sesión que tiene abierta en el servidor, no solo al logarse

    ResponderEliminar
  3. Eso es, cuando un usuario pide un recurso al server, envia su cookie. De esta manera no tenemos q autenticarnos cada dos por tres q pidamos un recurso... por ejemplo, tuenti, nos logueamos y una vez creada nuestra cookie de sesion, cada vez q pinchamos en mensajes, o en perfil o en cualquier recurso el navegador envía la cookie de sesión para pedir el recurso y el server poder verificar q somos quien decimos ser... Si no tuvieramos cookies, cada recurso deberia ir acompañado de autenticación... coñazo... pero las cookies si no se protegen... zas!Saludos! y feliz navidad!

    ResponderEliminar
  4. Gracias.Solo un detalle, por mucho que protejas las cookies con md5 sha5 u otros... no te puedes librar de eso, no?

    ResponderEliminar
  5. ¿Por qué no haces un video para ayudar a eliminar un Hijacking?

    ResponderEliminar
  6. Razón: ¿Por qué no haces un video para ayudar a eliminar un Hijacking?Nos apuntamos la idea, gracias!

    ResponderEliminar
  7. [...] Sí queréis algo más de chicha sobre el cambio de Cookies o el Hijacking echadle un vistazo a los post de Flu-Project [...]

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...