introducción
hackear aplicaciones web siempre fue curioso para los script-kiddies. Y hackear cuentas gratuita de correo electrónico Web es cada primer intento geek. El método que voy a describir en este mensaje no es nuevo, el mismo método se puede aplicar a yahoo y otros servicios gratuitos de correo electrónico web también.
El método que utilizaremos es el robo de cookies y la reproducción de la misma de nuevo al servidor de Gmail. Hay muchas maneras que usted puede robar cookies, uno de ellos es XSS (Cross Site Scripting) discutidas por otros es anterior post. Pero no va a utilizar cualquier XSS aquí, en nuestra parte del ataque vamos a utilizar alguna herramienta de locales para robar cookies y el uso de la cookie para obtener un acceso a la cuenta de Gmail.
Ahi que estar conectado a la RED WIFI O LAN !
Herramientas:
Cain & Abel
Network Miner
Firefox web browser with Cookie Editor add-ons
Detalles:
Estamos conectados a la red LAN o WIFI. . Nuestro principal objetivo es capturar Gmail cookies GX de la red. Sólo podemos capturar cookie cuando alguien está usando su cuenta de Gmail. Me he dado cuenta que normalmente en la hora del almuerzo en la oficina, o en la gente comienza a cambiar normalmente revisar su correo electrónico. Si estás en un cibercafé o en el centro comercial entonces hay más posibilidades de captura de personas que utilizan Gmail.
Vamos a ir paso a paso
Si usted está utilizando la red inalámbrica puede omitir este paso A.
a) Uso de Caín para hacer el envenenamiento ARP y enrutamiento:
Abran el Cain & abel - Click "Start", lo primero que va a explorar la red para ver que todas las direcciones IP se utilizan en la red y esta lista también nos ayudará a lanzar un ataque sobre la víctima.
Todos los hosts en la subred y luego pulse Aceptar. Esto mostrará una lista de todos los host conectados en tu red. Usted se dará cuenta que no podrá ver su IP física de su equipo en esa lista.
Cómo comprobar tu IP física?
Inicio> Ejecutar, escriba cmd y presione Enter, Se abrira la consola de windows, pondremos en la consola ipconfig y enter. Esto debe aparecer su dirección de IP asignado a su PC.
Contará con los siguientes resultados:
Adaptador Ethernet Conexión de área local:
Sufijo de conexión específica DNS. : xyz.com
Dirección IP. . . . . . . . . . . . : 192.168.1.2
Máscara de subred. . . . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada. . . . . . . . . : 192.168.1.1
Lo más importante a saber aquí es su dirección IP y puerta de enlace predeterminada.
Tome nota de su dirección IP y puerta de enlace predeterminado. Desde Caín usted verá la lista de direcciones IP, aquí tienes que elegir cualquier dirección IP libre que no se utiliza en cualquier lugar. Asumimos IP 192.168.1.10 no se utiliza en toda la red.
En Cain & abel - Haga clic en Configuración> APR> Use Spoofed IP and MAC Address> IP
Tipo de 192.168.1.10 y haga clic en la sección de la intoxicación en "Use ARP request Packets" y haga clic en Aceptar.
Dentro de la pestaña Sniffer, a continuación, haga clic en la pestaña APR, desde el lado izquierdo, haga clic en APR y ahora, haga clic en el de signo más de la parte superior. En el momento de hacer clic en que le mostrará la lista de direcciones IP en el lado izquierdo. Aquí nos centraremos en la dirección IP de la víctima y la puerta de enlace predeterminada.
El propósito es hacer el envenenamiento ARP entre la víctima y la puerta de enlace predeterminada y la ruta del tráfico a través de la máquina víctima. Desde el lado izquierdo, haga clic en la dirección de las Víctimas , asumimos la víctima está usando 192.168.1.15. En el momento en que haga clic en IP víctima se vea la lista que queda en el lado derecho aquí tienes que seleccionar puerto de enlace predeterminado la dirección IP 192.168.1.1 es decir, haga clic en Aceptar.
Por último, haga clic en Start / Stop Sniffer menú de herramientas de nuevo y haga clic en Siguiente en Start / Stop abril Esto iniciará la víctima envenenamiento y el puerto de enlace predeterminado
B) UItilización Network Miner para capturar las cookie en texto plano
Estamos utilizando Network Miner para capturar las cookie en texto plano, pero la Network Miner puede ser utilizado para manythings de captura de texto, imagen, los parámetros HTTP, archivos. Network Miner se utiliza normalmente en el reconocimiento pasivo de recoger IP, dominio e imprimir OS dedo del dispositivo conectado a su máquina. Si usted no tiene Network Miner se puede usar cualquier sniffer disponibles como Wireshark, Iris network, etc NetWitness
Estamos utilizando esta herramienta debido a su facilidad de uso.
Open Network Miner haciendo clic en el ejecutable (por favor, tenga en cuenta lo requiere. Net Framework para trabajar).
Desde el "adaptador de red --- Seleccione en la lista ---" haga clic en la flecha hacia abajo y seleccione el adaptador Si usted está usando la network adaptor por cable, entonces su adaptador Ethernet tendría nombre y la dirección IP de la máquina y si está utilizando una conexión inalámbrica entonces el nombre del adaptador inalámbrico que contienen y su dirección IP. Seleccione la que está utilizando y haga clic en inicio.
Lo importante antes de comenzar esta asegúrese de que no se navegue por los sitios web, o utilizar cualquier Mesaging instantánea y de haber eliminado todas las cookies de firefox.
Haga clic en la pestaña de credenciales anteriores. Esta ficha se captura todas las cookies HTTP, pegar una mirada de cerca en "Host", la columna que debe ver en algún lugar mail.google.com. Si puede localizar la entrada mail.google.com a continuación, en la misma entrada, haga clic derecho en la columna Nombre de Usuario y haga clic en "Copiar nombre de usuario" y luego el bloc de notas abierto y pegar el contenido copiado allí.
Quitar el ajuste de línea de bloc de notas y búsqueda de GX en la línea. El Cookie que usted ha captado contendrá muchas cookies de gmail cada uno de ellos separados por punto y coma (cookie GX se iniciará con GX = y terminará con punto y coma usted tendría que copiar todo lo que entre = y punto y coma
Ejemplo : GX= axcvb1mzdwkfefv ; ßcopy only axcvb1mzdwkfefv
Ahora que hemos capturado cookies GX su tiempo para usar esta cookie y la repetición del ataque e iniciar sesión en Identificación víctima de correo electrónico, para ello vamos a utilizar Firefox y editor de cookie editor add-ons.
C]La utilización de Firefox y editor de cookies para el ataque !
Abre Firefox y entrar en su cuenta de correo gmail.
Firefox, haga clic en Editor de Herramientas> Cookie.
En la caja del filtro. Google.com y la prensa de filtro y de búsqueda a continuación la lista de cookiename GX. Si encuentra GX acontinuación, haga doble clic en la cookie GX y luego en la caja de borrar todo el contenido y pegar captura de cookies GX de stepB.4 y haga clic en Guardar y Cerrar.
Desde la barra de direcciones de Firefox tipo mail.google.com y presione Enter, esto debe reproducir víctima GX cookies al servidor de Gmail y usted se cierra la sesión en la cuenta de correo electrónico Gmail víctima.
¡Lo siento! Usted no puede cambiar la contraseña con el ataque de cookie.
Cómo se salvó de este tipo de ataque?
Google ha proporcionado una salida para este ataque en el que se puede utilizar cookies seguro en lugar de cokiees no seguro. Usted puede habilitar la opción cookie segura de usar siempre https en la configuración de Gmail.
Configuración> Conexión del navegador> Usar siempre https
No hay comentarios:
Publicar un comentario