Ataques de secuestro de sesiones

Ataques de secuestro de sesiones
Los ataques de secuestro de sesiones explotan una sesión web válida para obtener acceso a una red o sistema de computadoras. El secuestro de sesiones también se conoce informalmente como secuestro de cookies.

Dado que hay varias conexiones TCP involucradas en las redes HTTP, a menudo hay un método involucrado en la identificación de usuarios web. Si un método en particular es adecuado está determinado por un token de sesión enviado por un servidor web al navegador del usuario después de una autenticación exitosa. Una identificación de sesión o token de sesión es una cadena de longitudes diferentes que se otorgan a un visitante en su primera visita a un sitio. Hay muchas formas de incorporar una identificación de sesión; Se puede trabajar en la URL o el encabezado de la solicitud HTTPS recibida, o almacenarse como una cookie.

La mayoría de las sesiones de navegador y aplicaciones web son susceptibles a los ataques de identificación de sesión, aunque la mayoría se puede usar para secuestrar casi cualquier sistema.

Ataques de secuestro de sesiones o ataques de secuestro de cookies, robar o imitar un token de sesión para obtener acceso a un sistema.

Hay varias formas diferentes de comprometer un token de sesión:

  • Predecir un token de sesión débil
  • A través de la sesión de olfateo
  • Por medio de ataques del lado del cliente (XSS, códigos de JavaScript maliciosos, troyanos, etc.)
  • A través de ataques de hombre en el medio (MITM) (phishing, etc.)

Este artículo proporciona una guía breve sobre cómo realizar una sesión de prueba de lápiz para verificar si un sistema es propenso a los ataques mencionados anteriormente.

Algunos requisitos previos:

  • Un objetivo suave predeterminado para realizar esta prueba en
  • Una máquina local con una versión actualizada de Kali Linux instalada
  • Un navegador web

Más específicamente, utilizaremos las utilidades incorporadas Ettercap, Hamster y Hurt-Incorped conocidas por su uso en la realización de ataques MITM.

Encender ettercap

Primero, tendremos que prepararnos para el ataque:

Abra la utilidad Ettercap en Kali Linux. Para trabajar con él en una GUI, abra una terminal y escriba:

$ ettercap -g

Se mostrará la ventana GUI de Ettercap. Vaya al menú y seleccione 'Sniff> Unisniff', como se muestra en la siguiente ventana:

A continuación, abra un nuevo terminal sin cerrar el otro y escriba el siguiente comando:

$ ifconfig

Después de ingresar el comando anterior, verá su interfaz de red predeterminada. Ahora, cópielo y seleccione en el menú Ettercap.

Con eso hecho, haga clic en el botón 'Host' en el menú y seleccione la opción 'Escanear para host'. Luego, espere hasta que se termine el escaneo.

Los resultados se mostrarán aquí. En el submenú, haga clic en la pestaña MITM y seleccione 'Arp Preisising.'

A continuación, instruya a la máquina con la pestaña Opciones que acaba de aparecer. Habilite la opción 'Sniff Remote Network' verificando el cuadro al lado.

Luego, presione el botón de inicio desde el menú hasta el ataque. Su máquina ahora participará en el olfato para cualquier sistema conectado a su red remota.

Ahora que el EtterCap ha sido preparado para el ataque, déjelo en funcionamiento en segundo plano y continúe a lanzar la herramienta Ferret.

Inicie el complemento de Ferret

Para iniciar el complemento FERRET, abra un nuevo terminal y escriba la siguiente sintaxis, luego presione Enter:

$ hurto -i eth0

Ahora ha lanzado con éxito la herramienta Ferret, también. A continuación, minimizaremos esta ventana y encenderemos el complemento de hámster.

Lanzar hámster

Comience el hámster escribiendo lo siguiente en un nuevo terminal de comando:

$ hámster

Esto escuchará la IP de bucleback, que, en nuestro caso, es [dirección IP] y [número de puerto]

A continuación, encienda el navegador web y escriba el número de puerto y la IP de bucleback en su terminal de URL para configurar la interfaz web para Hamster:

Con la utilidad de hámster preparada, ahora debemos configurar los adaptadores. Vaya a las opciones en el menú del navegador y haga clic en 'eth0', y espere hasta que el navegador tenga algunos resultados:

Examine los resultados cuidadosamente una vez que aparecen. Verá un montón de direcciones IP, incluidas las suyas propias.

Aquí, hemos designado una máquina local (con el sistema operativo Windows 7) en nuestra red como nuestro objetivo, y su IP también se muestra en los resultados que se muestra. Verifique si se detecta la dirección IP de su máquina de destino.

A continuación, seleccionaremos la dirección IP de destino en la interfaz web de Hamster. Se le mostrarán las cookies y las sesiones grabadas en el navegador.

Ver el historial web de la víctima

Puede hacer clic en cada una de las cookies grabadas para ver qué está sucediendo en las sesiones, a qué sitios web se accedió, los registros de chat privados del usuario, el historial de transferencia de archivos, etc. Puede extraer mucha información aquí, ya que es probable que tenga muchas cookies.

Meterse y ver lo que puede tener en sus manos. Y recuerde, todo lo que puede hacer en el sistema que está probando la pluma aquí, un hacker también puede hacer, lo que demuestra cuán propenso puede ser un sistema para ataques tan simples.

Conclusión

Con suerte, esta guía te ha ayudado a realizar tu primer ataque de identificación de sesión. Volveremos con más seguimientos sobre los ataques de identificación de la sesión, así que siga regresando para obtener más actualizaciones y consulte los artículos relacionados con el ataque MITM en nuestro blog mientras tanto.