Sidejacking

Hola a tod@s

Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima. 
En primer lugar se procede a lanzar la aplicación Ferret, con los comandos necesarios:


 Imagen 1: Esnifar Cookies

  

ferret -W        Con este comando podemos visualizar las tarjetas de red disponibles.
ferret -i 1       Con el parámetro -i 1 indicamos que comience a esnifar con la tarjeta de red que se desee, en mi caso la 1.

 Imagen 2: Autenticación de la Víctima


Al otro lado de la red local la víctima se autentica en cualquier web.

Imagen 3: Sesión Usuario Víctima



El usuario víctima ya se autentico en su web sin saber nada de lo que está ocurriendo, sin embrago en el otro lado de la red local la aplicación ferret esta esnifando las cookies.

El atacante configura el proxy para el buen funcionamiento de hamster, la otra aplicación necesaria para el acto maligno.

Imagen 4: Configuración Proxy



Se edita la configuración del proxy con la dirección localhost, 127.0.0.1 y el puerto 3128.


Imagen 5: Llamada Hamster



A continuación el malo abre otra consola de MSDOS y llama a la aplicación hamster, así sin más simplemente con su nombre.

Imagen 6: Aplicación Hamster 


Una vez se configuró correctamente  el proxy y realizo la llamada al hamster desde consola, sólo queda abrir el navegador y introducir de nuevo la palabra hamster, esta vez en la barra de direcciones para llamar a la aplicación. Como se puede observar cazó una dirección IP.


Imagen 7: Captura de Cookie


Haciendo clic en la IP se puede visualizar todo lo capturado, sólo queda buscar la cookie de la web en cuestión y abrir dicho enlace.

Imagen 8: Robo de Ssesión



Al hacer clic en el enlace se visualiza la sesión del usuario víctima, ya que se le ha robado la cookie de sesión. Por fortuna si el usuario víctima cierra sesión el atacante también perderá la sesión.


No seáis malos. 

Share this

Related Posts

Previous
Next Post »