Background

Session hijacking


En este manual aprenderemos a suplantar una identidad de cuentas capturando cookies en una red local. (Es recomendable usar un S.O de Linux en mi caso utilizare Ubuntu 12.04.)
Aquí dejo también un vídeo explicativo:
http://www.youtube.com/watch?v=W1wevHdhQhw&feature=youtu.be
1. Deberemos instalar las siguientes herramientas:
  •  Ettercap.
  • Wireshark.
  • Cookie Manager (Complemento de Mozilla Firefox).
2. Hacer un ataque man in the middle con ettercap:
  • Abrimos un terminal y ejecutamos ettercap:
    • sudo ettercap -C --> Interfaz por linea de comandos.

    • sudo ettercap --gtk --> Interfaz grafica.
    • Una vez dentro de ettercap elegimos la siguiente opción:


    • Elegimos la interfaz eth0 y pulsamos intro.


    • Nos aparecerá una ventana como esta:
    • Nos vamos a la pestaña de hosts:


    • Conseguiremos las ip y mac de los equipos de la red.(Para ver la lista le damos a la pestaña hosts list).


    • En esta lista nos aparece todas las direcciones IP de nuestra red con sus respectivas MAC.
    • Ahora debemos seleccionar a la victima y al router. Para ello pulsamos 1 sobre la dirección IP de la victima ejemplo: 192.168.1.6 y pulsamos 2 sobre la dirección IP de nuestro router que sera la 192.168.0.1 o 192.168.1.1.
    • Abajo tendremos la comprobación de nuestras ip seleccionadas.

    • Activamos el sniffer:


    • Bien ahora procedemos al ataque envenenando la red con un Arp poison:
    • En el parámetro escribimos remote:
    • Bien ya tenemos envenenada nuestra red ahora vamos a usar un sniffer para capturar los paquete de la red en este caso wireshark: (*Nota: Dejamos abierto ettercap.)
3. Captura de paquetes con Wireshark:
  • Supongamos que lo que queremos capturar es una sesión de tuenti de nuestra victima:
  • Iniciamos Wireshark.
    • Para iniciar --> sudo wireshark.
  • Para la captura de la Cookie de tuenti debemos poner en el filtro de Wireshark: http contains "Cookie" y conseguiremos algo como esto:


  • Ahora le damos a botón derecho del ratón, elegimos copy--> value:



  • Analizamos el contenido de la cookie y cogemos el SID:
  • Bien ya tenemos nuestra cookie de la victima capturada. 
4. Añadir Cookie capturada a Mozilla Firefox.
  • Ahora nos iremos a Mozilla Firefox y trabajaremos con el complemento de Cookie Manager:

  • Agregamos una Cookie, ponemos los siguientes parámetros y guardamos:


  • Una vez guardada cerramos y en el explorador escribimos www.tuenti.com:

  • Y tachantachan estamos dentro de la sesión tuenti de nuestra victima :D.
  • Con esto demostramos que debemos cerrar siempre las sesiones en nuestros equipos ya que corremos peligro de que alguien se apodere de nuestras cuentas.















Categories: Share

Leave a Reply