terça-feira, 30 de novembro de 2010

HTTP session hijacking com o Firesheep

Firesheep é um plugin para o Firefox que realiza um ataque conhecido como HTTP session hijacking. Quando você loga em um site enviando seu nome de usuário e senha o servidor checa sua autenticação e se for um usuário autentico cria um cookie para o seu browser usar nas próximas requisições. O firesheep rouba essa sessão e usa para navegar como se fosse um usuário autentico.

Estive testando este plugin e funcionou direitinho. Em outro post vou mostrar como se usa o Hamster e o Ferret para fazer a mesma coisa que o firesheep, e ele vem com suporte para linux.

Como realizei os testes em uma rede cabeada tive que realizar um arpspoof primeiro, no meu caso usei o Cain&Abel. A máquina de teste foi um Windows XP. Queria testar no Linux mas o plugin não da suporte. Para testar usando uma rede sem fio você tem que ter um adaptador de rede que possa suportar o modo Monitor que é a mesma coisa que o modo promisc da rede cabeada.

Primeiramente você precisa do Firefox verão 3.6.12 ou mais nova. Depois baixe o firesheep aqui. Como não é um instalador você precisa fazer a instalação manualmente. Abra o Firefox e minimizar a janela, depois arraste o arquivo firesheep-0.1-1.xpi que você baixou do link acima para cima do Firefox, com isso o plugin será instalado.

Faça a instalação do WinPcap que é a biblioteca usada para manipular os pacotes capturados. Não se esqueça do Cain & Abel. Faça um ataque de arpspoof pelo Cain, se você não sabe como veja esse vídeo aqui. Abra seu Firefox, vá em Exibir > Painel >  Firesheep. Na aba que abrira lá em baixo tem 2 ícones, um deles mexe com as configurações do Firesheep, clique sobre ele e selecione sua placa de rede. Clique em “Start Capturing” e agora espere os ícones aparecerem dentro da aba do Firesheep.

by Osvaldo H Peixoto


Nenhum comentário:

Postar um comentário