RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

BlackSheepTranquilos, no están locos y nunca lo estuvieron. Si algunos fueron acusados de paranoicos, fueron vistos como bichos raros y fueron examinados de pies a cabeza como buscando alguna explicación lógica para no tildarnos de locos, este video reivindicará todas precauciones que  tomamos al conectarnos a Internet.

El secuestro de sesiones es un tema muy pocas veces tocado, existe poca documentación en ingles y menos aún en español por lo que estoy seguro el video dará muchas luces sobre el secuestro de sesiones de aplicaciones web.

El domingo desperté con el objetivo de hacer el videotutorial sobre secuestro de sesiones pero la televisión y el clásico del futbol peruano dilataron la creación del video. La desafortunada decisión de postergar el video había creado un fuerte eco en mi cabeza que tenía planeado no dejarme dormir tranquilamente hasta no cumplir el objetivo, de pronto sentí a media noche  un ansioso emprendimiento por realizar el videotutorial, parece una locura, lo sé, pero no podía dormir sin hacer el videotutorial que me había propuesto para ese día. Me levanté a las 0:15 am del lunes y terminé a las 01:55 am de editar todo el video, vaya manera de terminar un domingo y comenzar el lunes.

 

El video tutorial contiene:

  • Introducción al secuestro/robo de sesiones: Teoría
  • Ejercicio de robo de sesiones de manera manual
  • Secuestro/robo de sesiones a Hotmail
  • Tools hijacking Hamster y Ferret – Facebook hijacking
  • Tools hijacking Greasemonkey – Facebook hijacking

Pueden descargar la presentación del video tutorial AQUÍ

UPDATE 16/05/2012:

Muchas personas me han pedido que coloque el código web de la aplicación que se muestra en el videotutorial, lo pueden descargar aquí: AQUÍ

 

Popularity: 31% [?]

Si te gusto este post, asegurate de suscribirte a mi RSS feed!

Omar Palomino

Hola mi nombre es Omar Palomino. Si te gustan las noticias de mi blog, no olvides suscribirte a la página. Puedes leer más en Acerca de MI, o bien ponerte en contacto conmigo al correo: omarc320@gmail.com

More Posts - Website

Post Relacionados

SI TE GUSTO ESTE ARTICULO, COMPARTELO!


Comments

There are 28 comments for this post.

  1. Jonathan on Reply to this comment Abril 18, 2012 2:43 pm

    Buen videoTutorial bien digerible :D
    Pero me quedo una pequeña duda, al momento de utilizar o poner las cookies es posible poderlas usar en cualquier browser o solamente en firefox??
    y en cuanto otras redes sociales como Twiter tambien sus cookies viajan en texto plano o encriptadas?
    bueno ojala que pueda hacer mas sobre estos videotutorias y tocar muchos temas de importancia stan buenos Saludos.

  2. Martin on Reply to this comment Abril 18, 2012 3:33 pm

    Muy buen video omar (y) ..ace tiempo staba buscando tutoriales acerca de Hijacking pero solo encontraba en ingles! ahora con este video e aprendido .
    Para utilizar greasmon tengo que descargar algun scrip? xq al pretar Crt+c no me sale la ventana para copiar

  3. admin on Reply to this comment Abril 19, 2012 12:05 am

    @Jonathan: Las cookies robadas/secuestradas pueden ser colocadas en cualquier browser, en el video tutorial coloqué las cookies en Firefox y también en Chrome, me gustan mas esos dos browser porque traen plugins que te permiten manejar las cookies de manera más fáciles.
    Respecto a las redes sociales y servicios de correo, algunos traen la opción de utilizar conexiones seguras para toda la página y no sólo el login, esto incluye hotmail y facebook por ejemplo. Sin embargo, la mayoría de usuarios no lo activan por lo que el secuestro de sesiones tiene un alto porcentaje de éxito.

    Gracias por comentar y saludos.

    Omar

  4. admin on Reply to this comment Abril 19, 2012 12:09 am

    @Martin: Hola Martín, es correcto lo que me dices, por motivos del tiempo en el videotutorial no lo mencione pero necesitas: Greasemonkey y cookieinjector script, ambos son plugins de firefox. Con estos dos plugins ya podrás ver el cuadrito para colocar la cookie.

    Gracias por comentar.

    Saludos,

    Omar

  5. Martin on Reply to this comment Abril 20, 2012 2:32 pm

    Bien omar si me funciono …pero para robar sesion en hotmail como sellama el addons que tiene forma de galleta

  6. admin on Reply to this comment Abril 20, 2012 11:22 pm

    @Martin: Hola Martín, los addons utilizados son:
    > En Chrome utilicé EDIT THIS COOKIE
    > En Firefox utilicé ADVANCED COOKIE MANAGER 4.2 y su símbolo dice CM.

    Saludos,

    Omar

  7. Reynaldo Mora on Reply to this comment Abril 22, 2012 11:01 pm

    Que mas viejo Omar….. Saludos desde Cartagena Colombia,lugar donde fue citada la VI cumbre del cirque de soleil…

    Inquietudes:

    1. El robo de sesiones que practicaste es en una red Lan o wifi? Pues firesheep es con Wifi y bueno me quedo la duda…
    2. Se supone que antes de entrar al pc de la victima hay que saber su ip y MAC del router?
    3. el sniffin con Cain es necesario para capturar las cookies del la victima?

    Pues no sabia el plugin de chrome del cookie editor… lo buske hasta ke lo encontre… coño tio jaja…

    Espero pues me colabores con mi inquietud para aprender mas cosas bro…. Saludos….

  8. Omar Palomino on Reply to this comment Abril 22, 2012 11:06 pm

    @Reynaldo: Hola Reynaldo, respecto a tus preguntas:

    1. El robo de sesiones ha sido realizado en una red LAN, por cierto Firesheep no sólo funciona con una red inalámbrica sino que también funciona en una LAN.
    2. Para identificar la víctima puedes utilizar NMAP y escanear toda una red LAN.
    3. Sí, para capturar las cookies necesitas hacer un “hombre en el medio”.

    Saludos cordiales y gracias por el comentario.

    Omar

  9. Henry Edson on Reply to this comment Abril 25, 2012 10:51 am

    Hola omar, chevere tu video te deseo grandes exitos se ve que ves las cosas desde otra perspectiva, verás estoy preparando la documentacion para hacer un portal web de apuestas donde los usuarios puedan manejar una pequeña cantidad de dinero para lo cual estoy buscando informacion acerca de seguridad web para ver si esta idea puede ir a mas o no…. ya que existe un gran riesgo al manejar dinero en internet ya que el portal puede ser vulnerado, bueno queria saber cual es tu punto de vista o que metodos utilizar para que el portal tenga una buena seguridad y cualquier otra idea que puedas brindar, gracias de antemano

  10. Blog de Omar :: Video Tutoriales seguridad :: Session Hijacking: Secuestro de sesiones vía XSS on Reply to this comment Mayo 1, 2012 12:30 am

    [...] semana pasada habíamos explicado y realizado el primer videotutorial sobre el robo de sesiones a través del sniffing de red capturando el identificador de sesión que viaja en texto plano, esta técnica funciona muy bien y [...]

  11. 5dh on Reply to this comment Mayo 2, 2012 1:05 pm

    genial el tutorial pero para que fuera megacompleto me podrias pasar la aplicacion php vulnerable y asi podria hacer la practica ?
    gracias y saludos de antemano

  12. Omar Palomino on Reply to this comment Mayo 16, 2012 10:18 pm

    @Henry Edson, disculpa la demora en contestar pero he estado haciendo muchas cosas al mismo tiempo, respecto a tu comentario te sugiero dos cosas:

    - Todos los puntos a revisar en cuanto a seguridad en aplicaciones web lo puedes revisar en la guía de OWASP (The Open Web Application Security Project), es una guía bastante bien explicada y si quieres revisar los principales criterios de seguridad puedes revisar el TOP TEN OWASP 2010.

    - No conozco el alcance de la página que estas desarrollando, sin embargo, ten presente que diversas organizaciones prestan servicios de pasarela de pagos con lo cual tu podrías incluir en tu aplicación dicha pasarela de pagos. Revisa este enlace a manera de ejemplo:
    https://www.visanet.com.pe/visanet_new/down/afiliacion_comercio_electronico.pdf

    Saludos,

    Omar

  13. Omar Palomino on Reply to this comment Mayo 16, 2012 10:21 pm

    @5dh, estoy colocando el código PHP en la parte inferior del post para que puedas completar la práctica. Saludos y gracias por comentar =)

  14. Omar Palomino on Reply to this comment Mayo 16, 2012 11:40 pm

    @5dh, el código PHP lo puedes descargar en la parte inferior de este POST: http://www.el-palomo.com/2012/04/secuestro-de-sesiones-de-aplicaciones-web-session-hijacking/

    Saludos,

    Omar

  15. Robert on Reply to this comment Junio 27, 2012 11:54 pm

    Hola Omar …tengo algunas dudas acerca de este tutorial … 1.-En mi pc he instalado cain pero al momento de hacer el man in the middle no me sale todas las pc conectadas al AP tanto en lan como wlan(solo me sale la ip del AP y de una sola pc)……….2.-En wireshark no me sale igual de la primera mitad las opciones (me refiero cuando haces click en opciones y sale una ventana en donde pones tcp port http ) como muestras en el video … no me sale el boton de capture filter en donde pones tcp port http estoy usando wireshark 1.8 para windows 7…..3.- como hago para snifear con wireshark de windows a otras pc conectadas en la misma red??? ………Lo q me he dado cuenta q el wireshark de windows con el wireshark de linux es diferente …en las interfaces en linux sale eth0 wlan0 en cambio en wireshark de windows no sale estas opciones y salen otras ….la verdad es q en estas herramientas mas las he usado en linux backtrack 5r2….Espero q me puedas ayudar con esto ….Gracias

  16. Omar Palomino on Reply to this comment Junio 29, 2012 12:00 pm

    @Robert, Hola Rober, respecto a tus preguntas:

    1.- Cain ofrece diversas técnicas para encontrar equipos conectados a la red, ya que puede ser que alguna tenga bloqueado por ejemplo el descubrimiento a través de ping, Cain ofrece una opción para hacer escaneo por todos los métodos.

    2.- El tema de Wireshark es sólo un tema de versiones de la misma, es decir, cada SO y cada versión de software cambia de ubicación ciertas opciones así que es sólo cuestión de buscar con paciencia la opción que estas buscando.

    3.- Para que Wireshark pueda sniffear el tráfico de otras computadoras primero debes haber realizado el MAN IN THE MIDDLE con CAIN, sino Wireshark sólo sniffeará el tráfico de tu tarjeta de red.

    Saludos y gracias por comentar.

    Omar

  17. Arthusu on Reply to this comment Julio 3, 2012 5:17 pm

    Buena man! yo lo hice pero de otra manera jeje ya que en el windows no me jala el wincap por la wireless lo hice en linux lo hice de la siguiente manera:

    lo que use:
    backtrack5
    dsniff
    fragrouter

    como se instala el dsniff y el fragrouter:
    sudo apt-get install dsniff fragrouter

    ahora busque host activos con el nmap:

    nmap -sP IP/24

    si la mascara es:
    255.255.255.0 le pone 0/24
    si es:
    255.255.0.0 le pone 0/16
    si es:
    255.0.0.0 le pone 0/8

    ya luego de que halles un host tu maquina y el router, entonces le tiras este comando..

    sudo arpspoof -i tarjeta_Red -t ip_victima ip_router

    luego en otra consola pones:

    fragrouter -B1

    ya luego abres el wireshark en una consola:

    wireshark &

    y se abrira ahi configuras para que capture paquetes con tu tarjeta_red en mi caso wlan0 y le capture

    ahora una cosa es que le puedes agregar un filtro:

    ip.addr eq 192.168.xxx.xxx

    para que te de todos los paquetes de la ip de la victima

    ya luego empiezas a buscar alguna cookie qe sirva aqui no hay explicacion mas que buscar bien xD!

    bueno ps nada mas gracias por el tuto y pues te dejo este a alguien que use linux jeje :P

  18. Omar Palomino on Reply to this comment Julio 6, 2012 12:38 am

    @Arthusu, gracias por compartir en el blog. Estoy seguro que se verán beneficiados mas personas. Un abrazo.
    Omar

  19. omar daniel on Reply to this comment Julio 21, 2012 5:29 pm

    Amigo, un excelente tutorial, solo tengo una duda como obtener la ip de la victima, por que se necesito eso no?

  20. Omar Palomino on Reply to this comment Julio 24, 2012 1:17 am

    @Omar Daniel, el secuestro de sesiones web mediante “hombre en el medio” sólo funcionan en una red LAN. La forma de conseguir la IP de la víctima es mediante NMAP.

    Saludos,

    Omar

  21. Rula on Reply to this comment Agosto 29, 2012 11:04 pm

    Estan muy buenos tus videos! :)
    Pero como puedo usar el CAIN y de donde la bajo?
    por que cuando quiero sniffear otra pc dentro de mi misma red con wireshark solo captura los paquetes de mi misma PC :/…

  22. Omar Palomino on Reply to this comment Septiembre 16, 2012 10:14 pm

    @Rula, si usas wireshark en tu PC sólo veras tráfico que pasa por tu tarjeta de red, si quieres ver tráfico de red debes realizar un ataque tipo hombre en el medio (MiTM), con Cain y Abel lo puedes hacer, descarga la herramienta aqui: http://www.oxid.it/cain.html.

    Luego debes seleccionar START APR y seleccionar el gateway de salida. A ver si me animo a realizar algo sobre eso.

    Saludos,

    Omar

  23. omar on Reply to this comment Octubre 15, 2012 2:44 pm

    hola que tal, me podrías ayudar por favor con lo de cain y seleccionar gateway de salida? un saludo y gracias

  24. Omar Palomino on Reply to this comment Noviembre 4, 2012 11:57 am

    @Omar, usar Cain y Abel y es sencillo, en el primer cuadro selecciona el gateway y en el segundo selecciona el target sobre el cual quieres ponerte en el medio.
    Me cuentas como te fue.

    Omar

  25. Blog de Omar :: Ethical Hacking Hijacking Ingenieria Social Wardriving Wireless :: La Seguridad en el Metropolitano de Lima on Reply to this comment Abril 19, 2013 2:41 am

    [...] Como ya estaba montado en el Metropolitano, decidí hacer algo de SNIFFING en la red para revisar el tráfico de aquellos incautos que se conectan a la red wireless OPEN que muy gentilmente ha decidido brindarnos el Metro de Lima, es decir, mientras el iba en el Metro y mientras este paraba en cada estación me puse a realizar algo se SESSION HIJACKING y capturar algunas cookies. Obviamente esto no tiene nada de especial y si alguien aun no tiene idea de como hacer esto manualmente sin una tool puedes revisar este POST donde realicé un videotutorial sobre este tema: AQUÍ [...]

  26. Erwin on Reply to this comment Julio 19, 2013 7:22 pm

    Que tal omar primeramente te doy las gracias por los vídeos de enseñanzas de seguridad informática que pones en tu blog son bien interesantes , antes que todo disculpa si la pregunta que haré es algo tonta pero igual si me puedes responder te lo agradecería es algo con respecto al tema de secuestro de sesiones de aplicaciones web-session hijacking en el vídeo donde enseñas esa técnica tu tienes en otra habitación la otra maquina y por lo mismo están en la misma red y sabes la ip pero como se podría hacer si la computadora esta fuera de nuestro alcance osea en otro lugar para llegar a saber la ip de computadora de la victima que técnica podríamos usar para poder llegar hasta ese equipo y saber la ip y así capturar los paquetes ya que veo que con el Wireshark solo puedes capturar datos local mente y cain solo te aparece la ip local o estoy equivocado nuevamente si ay algún problema en responder comprendo pero si me puedes responder gracias de ante mano saludos..

  27. Omar Palomino on Reply to this comment Julio 20, 2013 10:28 am

    @Erwin, el escenario que planteas no se puede realizar a través de la técnica de MITM (hombre en el medio) como en el video porque eso funciona en una LAN y no en una WAN. Eventualmente los ISP podrían hacerlo pero no somos una ISP.
    Si estás pensando en hackear una cuenta de Facebook a la distancia estas soñando, no se puede!!. Hay otras maneras que los atacantes utilizan:

    - Una página falsa, con ayuda de ing. social.
    - Url redirection, que hace se advirtió de esa vulnerabilidad pero también necesitas algo de ing. social

    En conclusión, si alguien te dice que SÓLO por tener el nombre del correo de una persona o su cuenta de facebook puede hackearlo, riete mucho =).

    Saludos,

    Omar

  28. vitelio on Reply to this comment Diciembre 8, 2013 7:53 am

    Permiteme felicitarte y agradecerte por el excelente tutorial que has hecho. Lamentablemente para mi, recien lo he encontrado cuando ha sido publicado desde mayo del 2012, pero en fin mas vale tarde que nunnca, ja, ja.
    Una de las cosas que mas valoro es lo que dices acerca de “hacerlo manualmente” porque esa es la base del hacking “saber y comprender los conceptos” de las tecnicas que se emplean y tu en este tutorial explicas muchas de ellas,
    Una pregunta. Ahora facebook y hotmail trabajan con HTTPS se puede aun secuestrar sesiones? es necesario SSLSTRIP?. Gracias.

Write a Comment

*

Spam Protection by WP-SpamFree