Sidejacking
es una técnica que permite a un atacante esnifar cookies y utilizarlas en
sitios webs suplantando así la identidad de la víctima.
En primer lugar se procede a lanzar la aplicación Ferret, con los comandos necesarios:
Imagen 1: Esnifar Cookies
ferret -W Con este comando podemos visualizar las tarjetas de red disponibles.
ferret -i 1 Con el parámetro -i 1 indicamos que comience a esnifar con la tarjeta de red que se desee, en mi caso la 1.
Imagen 2: Autenticación de la Víctima
Al otro lado de la red local la víctima se autentica en cualquier web.
Imagen 3: Sesión Usuario Víctima
El usuario víctima ya se autentico en su web sin saber nada de lo que está ocurriendo, sin embrago en el otro lado de la red local la aplicación ferret esta esnifando las cookies.
El atacante configura el proxy para el buen funcionamiento de hamster, la otra aplicación necesaria para el acto maligno.
Imagen 4: Configuración Proxy
Se edita la configuración del proxy con la dirección localhost, 127.0.0.1 y el puerto 3128.
Imagen 5: Llamada Hamster
A continuación el malo abre otra consola de MSDOS y llama a la aplicación hamster, así sin más simplemente con su nombre.
Imagen 6: Aplicación Hamster
Una vez se configuró correctamente el proxy y realizo la llamada al hamster desde consola, sólo queda abrir el navegador y introducir de nuevo la palabra hamster, esta vez en la barra de direcciones para llamar a la aplicación. Como se puede observar cazó una dirección IP.
Imagen 7: Captura de Cookie
Haciendo clic en la IP se puede visualizar todo lo capturado, sólo queda buscar la cookie de la web en cuestión y abrir dicho enlace.
Imagen 8: Robo de Ssesión
Al hacer clic en el enlace se visualiza la sesión del usuario víctima, ya que se le ha robado la cookie de sesión. Por fortuna si el usuario víctima cierra sesión el atacante también perderá la sesión.
No seáis malos.