Buenas a todos, a lo largo de este año hemos dedicado varias entradas a las técnicas de Hijacking utilizadas para suplantar identidades de otros usuarios a través del robo de cookies de sesión:
http://www.flu-project.com/hijacking-twitter.html
http://www.flu-project.com/cookie-monster-automatizando-el-hijacking.html
http://www.flu-project.com/robos-de-sesion-con-firesheep-probando-windows-live.html
Hoy os hemos traído un video en el que explicamos todo el proceso desde 0, realizándolo de manera manual con Caín & Abel para ejecutar el envenenamiento ARP con el que redireccionaremos los paquetes de la víctima por nuestra máquina, Wireshark para el robo de la cookie de sesión y Firefox con el plugin Cookies Manager + para suplantar la cookie robada.
Os dejamos con el vídeo:
[youtube VPANoQUf7S4 nolink]
Saludos!