Segurança

Ataques de sequestro de sessão

Ataques de sequestro de sessão
Ataques de sequestro de sessão exploram uma sessão da web válida para obter acesso a uma rede de computador ou sistema. O sequestro de sessão também é informalmente conhecido como sequestro de cookie.

Uma vez que existem várias conexões TCP envolvidas na rede HTTP, muitas vezes há um método envolvido na identificação de usuários da web. Se um determinado método é adequado é determinado por um token de sessão enviado por um servidor da web para o navegador do usuário após a autenticação bem-sucedida. Um ID de sessão ou token de sessão é uma string de comprimentos variados fornecida a um visitante em sua primeira visita a um site. Existem muitas maneiras de incorporar um ID de sessão; pode ser trabalhado no URL ou no cabeçalho da solicitação https recebida ou armazenado como um cookie.

A maioria das sessões de navegador e aplicativos da web são suscetíveis a ataques de ID de sessão, embora a maioria possa ser usada para sequestrar praticamente qualquer sistema lá fora.

Ataques de sequestro de sessão ou ataques de sequestro de cookie roubam ou imitam um token de sessão para obter acesso a um sistema.

Existem várias maneiras de comprometer um token de sessão:

Este artigo fornece um breve guia sobre como conduzir uma sessão de pen-testing para verificar se um sistema está sujeito aos ataques mencionados acima.

Alguns pré-requisitos:

Mais especificamente, usaremos os utilitários integrados Ettercap, Hamster e Ferret, conhecidos por seu uso na condução de ataques MITM.

Abra o Ettercap

Primeiro, precisamos nos preparar para o ataque:

Abra o utilitário Ettercap no Kali Linux. Para trabalhar com ele em uma GUI, abra um terminal e digite:

$ ettercap -G

A janela da GUI do Ettercap será exibida. Vá para o menu e selecione 'sniff> unisniff', conforme mostrado na janela a seguir:

Em seguida, abra um novo terminal sem fechar o outro e digite o seguinte comando:

$ ifconfig

Depois de inserir o comando acima, você verá sua interface de rede padrão. Agora, copie-o e selecione-o no menu Ettercap.

Feito isso, clique no botão 'host' no menu e selecione a opção 'scan for host'. Então, espere até que a varredura seja concluída.

Os resultados serão exibidos aqui. No submenu, clique na guia MITM e selecione 'envenenamento ARP.'

Em seguida, instrua a máquina usando a guia de opções que acabou de aparecer. Habilite a opção 'farejar rede remota' marcando a caixa ao lado dela.

Em seguida, aperte o botão Iniciar do menu para o ataque. Sua máquina agora irá farejar qualquer sistema conectado à sua rede remota.

Agora que o ettercap foi preparado para o ataque, deixe-o rodando em segundo plano e prossiga para lançar a ferramenta Ferret.

Inicie o plugin Ferret

Para iniciar o plugin Ferret, abra um novo terminal e digite a seguinte sintaxe, em seguida, pressione Enter:

$ ferret -i eth0

Você também lançou com sucesso a ferramenta de furão. A seguir, iremos minimizar esta janela e iniciar o plugin Hamster.

Launch Hamster

Inicie o Hamster digitando o seguinte em um novo terminal de comando:

$ hamster

Isso ouvirá o IP de loopback, que, em nosso caso, é [endereço IP] e [número da porta]

Em seguida, acione o navegador da web e digite o número da porta e o IP de loopback em seu terminal de URL para configurar a interface da web para o Hamster:

Com o utilitário Hamster preparado, devemos agora configurar os adaptadores. Vá para as opções no menu do navegador e clique em 'eth0,' e espere até que o navegador apareça com alguns resultados:

Examine os resultados cuidadosamente assim que eles aparecerem. Você verá um monte de endereços IP, incluindo o seu próprio.

Aqui, designamos uma máquina local (com sistema operacional Windows 7) em nossa rede como nosso destino, e seu IP também é exibido nos resultados que nos são mostrados. Verifique se o endereço IP da sua máquina alvo foi detectado.

A seguir, selecionaremos o endereço IP de destino na interface da web do Hamster. Serão mostrados a você os cookies e sessões gravadas no navegador.

Veja o histórico da vítima na web

Você pode clicar em cada um dos cookies gravados para ver o que está acontecendo nas sessões, quais sites foram acessados, os logs de bate-papo privado do usuário, histórico de transferência de arquivos, etc. Você pode extrair muitas informações aqui, pois é provável que tenha muitos cookies.

Divirta-se e veja no que você consegue colocar as mãos. E lembre-se, tudo o que você pode fazer no sistema que você está testando aqui, um hacker também pode fazer, o que mostra como um sistema pode ser sujeito a ataques tão simples.

Conclusão

Esperançosamente, este guia o ajudou a conduzir seu primeiro ataque de ID de sessão. Estaremos de volta com mais acompanhamentos sobre os ataques de ID de sessão, então continue voltando para mais atualizações e confira os artigos relacionados ao ataque MITM em nosso blog enquanto isso.

Como alterar as configurações do mouse e touchpad usando Xinput no Linux
A maioria das distribuições Linux vem com a biblioteca “libinput” por padrão para lidar com eventos de entrada em um sistema. Ele pode processar event...
Remapeie os botões do mouse de maneira diferente para software diferente com o controle de botão do mouse X
Talvez você precise de uma ferramenta que possa fazer o controle do seu mouse mudar com cada aplicativo que você usa. Se for esse o caso, você pode ex...
Análise do mouse sem fio Microsoft Sculpt Touch
Recentemente li sobre o Microsoft Sculpt Touch mouse sem fio e decidi comprá-lo. Depois de usá-lo por um tempo, decidi compartilhar minha experiência ...