Para este tutorial necesitaremos:
- Un addon que permita editar cookies.
- Un sniffer.

Wireshark

Cookies Manager+ para FireFox
Para practicar el tutorial recomiendo hacerlo con 2 ordenadores conectados en la misma red, aunque también podríamos practicar desde uno, capturando las cookies, borrar las cookies de nuestro pc, y volver a poner manualmente las que hemos capturado. Aunque no tendría mucho sentido sirve para practicar.
Comencemos, abrimos Wireshark (o el sniffer que estemos usando) y comenzamos a capturar, pero solo tcp port http:

Pulsamos start y comenzará ha capturar el tráfico de red, pero nosotros vamos a buscar solo los que contengan cookies, ponemos: http contains "Cookie":

Aunque en la imagen aparezca en minúscula, la C mayúscula es importante, ya que distingue entre ambas, y casi siempre va en mayúscula.
Y ahora nos vamos a nuestro pc victima y nos logueamos en alguna web, por ejemplo tuenti, y volvemos a nuestro pc atacante y vemos que el sniffer habrá capturado algo:

Ahora tenemos que buscar el que nos interesa, como sabemos que la página de tuenti a la que vamos cuando nos identificamos es "/?m=Home:

Ahora comenzaremos a robar la cookie, para ello hacemos click derecho sobre ella y seleccionamos 'Follow TCP Stream'.
Y nos aparecerá una ventana con todo lo que necesitamos, los datos que necesitamos buscar son:
Nombre:
Contenido:
Host:
El nombre en este caso es 'sid' (después explicare por que), al saber el nombre ya podemos buscar el contenido, tenemos que buscar algo así:
sid=FC-9AwA.... (pero con más caracteres)
El host nos aparece en muchos lugares, por ejemplo en la segunda línea, en este caso es:
www.tuenti.com
Bueno pues ya hemos recolectado todo lo que necesitamos, ahora nos vamos a FireFox y abrimos, en este caso, Cookie Manager +, nos vamos a File y pulsamos en Add, o pulsamos el botón Add de abajo. Y comenzamos a rellenar:

Pulsamos save y listo, ya estamos logueados en la sesión de la victima.
Por último explico que los nombres los tienes que averiguar descartando, es decir, te logueas desde tu cuenta, abres el Cookies Manager + (por ejemplo) y desde ahí eliminas una por una las cookies, y cuando al eliminar una se te cierre sesión de tu cuenta ya sabes que ese es el nombre de la que te interesa.
Aquí dejo algunos nombres:
Ebay - Host: ebay.es --> nonsession, s, cid
Gmail - Host: mail.google.com --> GX
Myspace - Host: myspace.com --> MYUSERINFO
Tuenti - Host: tuenti.com --> sid
Windows Live Hotmail - Host: live.com --> RPSTAuth
Yahoo - yahoo.com --> T, Y
YouTube - youtube.com --> LOGIN_INFO
Fuente: Masters-Hackers
Fuente:http://underc0de.org/foro/index.php?topic=9512.0
No hay comentarios:
Publicar un comentario