Como realizar ataques MITM - Sequestro de Sessão
Até agora, vimos como podemos capturar senhas de qualquer computador que esteja em nossa rede e vimos como podemos ignorar o HTTPS para capturar senhas de sites famosos que tentam usar a criptografia.
E se a pessoa-alvo nunca realmente inseriu sua senha? E se eles usarem o recurso Lembrar-me, então, quando acessarem o site, já farão login nesse site? Dessa forma, eles nunca inserem a senha, a senha nunca é enviada ao servidor e, portanto, nunca poderemos capturar a senha porque ela nem é enviada.
Então, vamos dar uma olhada nisso.
Então, estamos na nossa VM Windows e se formos ao clicoucursos.com.br, já fizemos o login lá e clicamos no recurso Lembrar-me. Portanto, se formos novamente ao site, clicoucursos.com.br, veremos que faremos login em nossa conta sem ter inserido nossa senha.
Nesse caso, os usuários realmente são autenticados com base em seus cookies. Os cookies são armazenados no navegador e toda vez que a pessoa tentar acessar o site, ela será autenticada no site com base nos cookies.
O que podemos fazer é farejar esses cookies e injetá-los em nosso navegador e, portanto, poderemos fazer login na conta sem inserir a senha, exatamente da mesma maneira que a pessoa-alvo está sendo autenticada em sua conta.
Para fazer isso, vamos usar uma ferramenta chamada Ferret em alguns casos, ela não vem instalada com o Kali. Para instalá-lo, vamos ter que executar o dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386. Assim que tivermos isso, primeiro vamos nos tornar o MITM usando o mesmo comando que usamos nas seções anteriores, usando o MITMf. Agora, podemos nos tornar o MITM da maneira que quisermos, usando arpspoof ou qualquer outra ferramenta.
Uma vez que somos o MITM, vamos usar o Ferret para capturar os cookies. Existe um plugin do ferret que vem com o MITMf, mas vamos fazê-lo na linha de comando apenas para ver como todo o processo funciona em conjunto com outra ferramenta chamada Hamster.
Tudo o que temos a fazer é digitar ferret e depois colocar nossa interface, que é eth0. Novamente, se estivermos usando nossa placa wireless, coloque como interface o nome da nossa placa wireless. O comando é o seguinte:
ferret -i eth0
o Ferret está sendo executado agora e está pronto para capturar cookies. Na verdade, ele já está capturando cookies:
Também vamos iniciar uma interface gráfica, uma GUI da web, que nos permitirá injetar os cookies e navegar na sessão do nosso sistema. Para fazer isso, vamos usar uma ferramenta chamada Hamster, e executar o Hamster é ainda mais simples que o Ferret. Tudo o que temos a fazer é digitar Hamster em um novo terminal, e voilà:
Tudo está funcionando agora. Vamos entrar em nosso alvo clicoucursos.com.br(ou qualquer outro site que tenha a opção lembra-me) e fazer login em nossa conta.
Então, vamos fingir que estamos navegando na internet. Iremos ao site e seremos autenticados automaticamente sem precisar digitar nada como um nome de usuário ou senha. Agora vamos voltar ao Terminal e, como podemos ver, conseguimos capturar os cookies:
Vamos copiar o link do proxy que o hamster nos deu, que é http://127.0.0.1:1234, e vamos ao nosso navegador.
Agora, precisamos modificar nossas configurações de proxy para usar o hamster, então no nosso navegador Kali, vamos para Preferências | Avançado | Rede | Configurações, e vamos configurá-lo para usar uma configuração manual, e vamos definir a porta para 1234.
Clique em OK e, em seguida, navegaremos para o URL que nos foi dado pela Hamster, que é 127.0.0.1:1234:
Nós vamos e selecionamos nosso adaptador indo para os adapters e digitando eth0. Em seguida, clique em Enviar consulta:
E se a pessoa-alvo nunca realmente inseriu sua senha? E se eles usarem o recurso Lembrar-me, então, quando acessarem o site, já farão login nesse site? Dessa forma, eles nunca inserem a senha, a senha nunca é enviada ao servidor e, portanto, nunca poderemos capturar a senha porque ela nem é enviada.
Então, vamos dar uma olhada nisso.
Então, estamos na nossa VM Windows e se formos ao clicoucursos.com.br, já fizemos o login lá e clicamos no recurso Lembrar-me. Portanto, se formos novamente ao site, clicoucursos.com.br, veremos que faremos login em nossa conta sem ter inserido nossa senha.
Nesse caso, os usuários realmente são autenticados com base em seus cookies. Os cookies são armazenados no navegador e toda vez que a pessoa tentar acessar o site, ela será autenticada no site com base nos cookies.
O que podemos fazer é farejar esses cookies e injetá-los em nosso navegador e, portanto, poderemos fazer login na conta sem inserir a senha, exatamente da mesma maneira que a pessoa-alvo está sendo autenticada em sua conta.
Para fazer isso, vamos usar uma ferramenta chamada Ferret em alguns casos, ela não vem instalada com o Kali. Para instalá-lo, vamos ter que executar o dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386. Assim que tivermos isso, primeiro vamos nos tornar o MITM usando o mesmo comando que usamos nas seções anteriores, usando o MITMf. Agora, podemos nos tornar o MITM da maneira que quisermos, usando arpspoof ou qualquer outra ferramenta.
Uma vez que somos o MITM, vamos usar o Ferret para capturar os cookies. Existe um plugin do ferret que vem com o MITMf, mas vamos fazê-lo na linha de comando apenas para ver como todo o processo funciona em conjunto com outra ferramenta chamada Hamster.
Tudo o que temos a fazer é digitar ferret e depois colocar nossa interface, que é eth0. Novamente, se estivermos usando nossa placa wireless, coloque como interface o nome da nossa placa wireless. O comando é o seguinte:
ferret -i eth0
o Ferret está sendo executado agora e está pronto para capturar cookies. Na verdade, ele já está capturando cookies:
Também vamos iniciar uma interface gráfica, uma GUI da web, que nos permitirá injetar os cookies e navegar na sessão do nosso sistema. Para fazer isso, vamos usar uma ferramenta chamada Hamster, e executar o Hamster é ainda mais simples que o Ferret. Tudo o que temos a fazer é digitar Hamster em um novo terminal, e voilà:
Tudo está funcionando agora. Vamos entrar em nosso alvo clicoucursos.com.br(ou qualquer outro site que tenha a opção lembra-me) e fazer login em nossa conta.
Então, vamos fingir que estamos navegando na internet. Iremos ao site e seremos autenticados automaticamente sem precisar digitar nada como um nome de usuário ou senha. Agora vamos voltar ao Terminal e, como podemos ver, conseguimos capturar os cookies:
Vamos copiar o link do proxy que o hamster nos deu, que é http://127.0.0.1:1234, e vamos ao nosso navegador.
Agora, precisamos modificar nossas configurações de proxy para usar o hamster, então no nosso navegador Kali, vamos para Preferências | Avançado | Rede | Configurações, e vamos configurá-lo para usar uma configuração manual, e vamos definir a porta para 1234.
Clique em OK e, em seguida, navegaremos para o URL que nos foi dado pela Hamster, que é 127.0.0.1:1234:
Podemos ver que temos dois alvos:
Nosso alvo é o 192.168.1.7. Vamos clicar nele e, como podemos ver na captura de tela a seguir, à esquerda, temos todos os URLs que contêm cookies relacionados ao nosso destino:
Obviamente, muitos dos URLs listados são sites de anúncios ou URLs de anúncios, mas podemos ver que um dos URLs é para a o site clicoucursos.com.br e, se clicarmos nele, estaremos realmente conectados sem precisar digitar um nome de usuário ou senha .
Assim, podemos entrar no canal e fazer qualquer coisa que a pessoa-alvo é capaz de fazer sem usar o nome de usuário e a senha, e isso é tudo possível porque roubamos os cookies que a pessoa realmente usou para se autenticar no site.
Agora me diga, isto é do K***** ou não?
Nenhum comentário:
Postar um comentário