¿Qué es el secuestro de sesión Attack?
secuestro de sesión, también conocida como Secuestro de sesión TCP, es un método para hacerse cargo de una sesión de usuario Web mediante la obtención subrepticia el ID de sesión y haciéndose pasar por el usuario autorizado. Una vez que se ha accedido ID de sesión del usuario (a través de la predicción de sesiones), el atacante puede pasar por ese usuario y hacer cualquier cosa que el usuario está autorizado a hacer en la red. El identificador de sesión se almacenan normalmente en una cookie o URL. Para la mayoría de las comunicaciones, los procedimientos de autenticación se realicen a configurar.
Secuestro reunión se aprovecha de que la práctica de intrusos en tiempo real, durante una sesión. La intrusión puede o no ser detectable, en función del nivel de los usuarios de conocimientos técnicos y de la naturaleza del ataque. Si un sitio Web no responde de manera normal o esperada para la entrada del usuario o deja de responder por completo por una razón desconocida, el secuestro de sesión es una posible causa.
Explicación paso a paso de cómo llevar a cabo este ataque?
En primer lugar, usted necesita para conectarse a una conexión inalámbrica no segura que los demás están usando. Entonces comenzamos captura de paquetes transferidos por esta red. Tenga en cuenta que su adaptador inalámbrico debe ser compatible con el modo de monitor para analizar todos los paquetes transferidos a través de una red.usted puede ver sus especificaciones de la tarjeta wi-fi para ver si es compatible con el modo monitor. Luego tendríamos que utilizar una herramienta de red sniffing para olfatear paquetes transferidos por la red. En este caso, estoy usando una herramienta llamada Wireshark. Dentro de wireshark, hay un menú llamado "captura"; En el menú Captura, seleccione las interfaces de ese menú, y una lista de las interfaces se van a plantear .
A continuación seleccione Iniciar siguiente a la interfaz que se ha habilitado el modo de monitor. la mayoría de veces es la interfaz que está capturando la mayor cantidad de paquetes. En mi caso, la interfaz de Microsoft es la captura de la mayoría de los paquetes, por lo que voy a optar por iniciar la captura con la interfaz de Microsoft. Usted dejaría Wireshark para capturar paquetes durante un par de segundos, dependiendo de la cantidad de personas que actualmente utilizan la red. Diga 30 segundos si 10 personas que actualmente están utilizando la red, o de 30 minutos si no hay actividad en la red apenas pasando. Mientras captura, Wireshark se verá algo como esto.
Al pulsar encontrar, si existe una cookie, esta búsqueda encontrará, si se capturó ninguna cookie, usted tendrá que empezar de nuevo en el paso 2. Sin embargo, si usted es afortunado y algunas cookies que son capturados, cuando usted busca para galleta, la interfaz se van a plantear con este aspecto en el siguiente diagrama. Se daría cuenta de la cookie junto a la flecha contiene gran cantidad de datos, para obtener los datos. lo siguiente que tienes que hacer es hacer clic derecho sobre la cookie y haga clic en copia-> Descripción.
Después de capturar una cierta cantidad de paquetes, o ejecutar la captura de una cierta cantidad de tiempo, detenerlo haciendo clic en el botón de captura actual parada.Después de detener la captura, tendrá que buscar facebook cookie de sesión del usuario y que, con suerte era transferido en uno de los paquetes capturados. para encontrar esta cookie, utilice la búsqueda wireshark que se puede encontrar con la tecla "Ctrl + F" en su teclado. En esta interfaz de búsqueda, seleccione Buscar: Por "String"; En la búsqueda: "Detalles del paquete". y filtro de la cadena "Cookie".
Al pulsar encontrar, si existe una cookie, esta búsqueda encontrará, si se capturó ninguna cookie, usted tendrá que empezar de nuevo en el paso 2. Sin embargo, si usted es afortunado y algunas cookies que son capturados, cuando usted busca para galleta, la interfaz se van a plantear con este aspecto en el siguiente diagrama. Se daría cuenta de la cookie junto a la flecha contiene gran cantidad de datos, para obtener los datos. lo siguiente que tienes que hacer es hacer clic derecho sobre la cookie y haga clic en copia-> Descripción.
Después de copiar la descripción, péguelo en un archivo de texto y separar cada variable en una línea nueva (tenga en cuenta al final de cada variable se representa por un punto y coma, por ejemplo - c_user = 100002316516702 ;). Después de una investigación y la experimentación, me di cuenta de que facebook autentica la sesión de usuario por 2 galletas llamadas c_user y xs. Por lo tanto no necesitará utilizar los valores de estas cookies y, a continuación, que inyectar a su explorador. Antes de la inyección de las cookies, esto es lo que mi página de facebook.
La siguiente cosa que usted necesita hacer es inyectar esa información como su propia cookie. lo primero que se necesita para instalar una extensión de administrador de cookies de su navegador, estoy usando firefox Cookie Manager. Después de instalar esta extensión, usted lo encontrará en Herramientas-> Administrador de cookie. La interfaz de administrador de cookies es la siguiente:
Lo primero que tendríamos que hacer es borrar todas las cookies, para borrar todas las cookies que tiene actualmente. A continuación, seleccione el enlace "Cookie Add" para añadir una nueva cookie. La primera galleta va a agregar es la cookie c_user que tendrá la siguiente información :: Domain -. "Facebook.com", de nombre "c_user" valor "el valor que ha copiado antes del wireshark escaneo" y el Camino- "/", deje la isSecure y expira el valor por defecto a:
Lo siguiente que tienes que hacer es pulsar el botón "Add" y la cookie se guarda. Repita los mismos pasos para agregar la cookie xs con todos la misma información, excepto el valor, lo que sería el valor de XS que tiene.
Después de la adición de estos 2 cookies, sólo tiene que ir a facebook.com, actualice la página y ... Boom! verá que se ha conectado como el usuario cuya información de las cookies que robaste. Aquí está mi página de Facebook después de que me inyecté esas cookies:
Fuente http://blackhatcrackers.blogspot.in/2013/01/session-hijacking-attack.html
Nota: Este tutorial es sólo para fines educativos, yo no me responsabilizo de cualquier mal uso, usted será el único responsable del mal uso que hagas. hackear cuentas electronicas es una actividad criminal y es punible con arreglo a la delincuencia cibernética y puede llegar hasta 40 años de prisión, si te pillan.
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias