D
DesignyDesign
Beta
Diseñador
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Ví este post por ahí y me parecio interesante compartirlo con la comunidad. FUENTE
Hola de nuevo, pues bien, en esta entrada vamos a continuar con la serie de la herramienta intercepter-ng para android.
En una entrada anterior https://insecurenetwork.wordpress.com/2015/02/14/comprobando-ataque-arp-desde-nuestro-movil/ ya vimos como podemos detectar si un intruso que se cuele en nuestra red wifi estuviese realizando un ataque ARP, pues bien, en esta entrada vamos a ver como un atacante/intruso que se haya colado en nuestra red podría suplantar nuestra identidad “yo más que suplantar llamaría en este caso robar” a través de la sustracción de cookies.
Lo 1º que el atacante haría una vez esté conectado a nuestra red sería con su teléfono móvil en este caso, poner en marcha el intercepter-ng, para ello una vez ejecutado como siempre pulsaría, ver imagen:
Bien, una vez dentro de la interfaz del programa el atacante/intruso procedería a configurar el ataque, para ello este pulsará sobre la imagen con forma de engranaje que se encuentra en la parte superior derecha de nuestra interfaz y marcarra las siguientes casillas, ver imagen:
A continuación pulsaría sobre el icono “radioactivo” de la parte superior izquierda y nos devolvería a la pantalla de ejecución, ver imagen:
Una vez en ella, en atacante/intruso pulsaría sobre el icono “play” de la imagen anterior y este comenzaría con el ataque como podemos ver en la imagen anterior.
Yo para esta prueba he procedido a iniciar sesión en uno de mis foros preferidos, Underc0de - Hacking y Seguridad Informática
Podemos observar en la imagen anterior que ya he iniciado sesión en el foro y en la siguiente imagen podemos verificar que la herramienta intercepter-ng ya ha interceptado el tráfico entre el foro y mi ordenador:
Seguimos, una vez el atacante/intruso ha capturado el tráfico, este procederá a pulsar sobre el icono de la galleta que aparece en la parte superior/medio “cookie” y este podrá observar que ya tiene “en este caso” la lista de sesiones abiertas por la victima “YO”, ver imagen:
Ahora el atacante lo único que haría sería pulsar sobre una de las ip’s/URL de la pantalla y automáticamente estaría dentro de nuestra sesión “en este caso mi foro” ver imagen:
Por lo tanto el ataque quedaría consumado y mi identidad en el foro comprometida.
CONCLUSIÓN:
Una vez más con esta prueba dejamos claro que es importantísimo que nos preocupemos de la seguridad de nuestras redes wifi (internet) así como tener mucha cautela a la hora de conectarnos a redes wifi públicas, las cuales no nos garantizan que no vayamos a sufrir este tipo de ataque entre otros.
Un saludo.
FUENTE
Hola de nuevo, pues bien, en esta entrada vamos a continuar con la serie de la herramienta intercepter-ng para android.
En una entrada anterior https://insecurenetwork.wordpress.com/2015/02/14/comprobando-ataque-arp-desde-nuestro-movil/ ya vimos como podemos detectar si un intruso que se cuele en nuestra red wifi estuviese realizando un ataque ARP, pues bien, en esta entrada vamos a ver como un atacante/intruso que se haya colado en nuestra red podría suplantar nuestra identidad “yo más que suplantar llamaría en este caso robar” a través de la sustracción de cookies.
Lo 1º que el atacante haría una vez esté conectado a nuestra red sería con su teléfono móvil en este caso, poner en marcha el intercepter-ng, para ello una vez ejecutado como siempre pulsaría, ver imagen:
Bien, una vez dentro de la interfaz del programa el atacante/intruso procedería a configurar el ataque, para ello este pulsará sobre la imagen con forma de engranaje que se encuentra en la parte superior derecha de nuestra interfaz y marcarra las siguientes casillas, ver imagen:
A continuación pulsaría sobre el icono “radioactivo” de la parte superior izquierda y nos devolvería a la pantalla de ejecución, ver imagen:
Una vez en ella, en atacante/intruso pulsaría sobre el icono “play” de la imagen anterior y este comenzaría con el ataque como podemos ver en la imagen anterior.
Yo para esta prueba he procedido a iniciar sesión en uno de mis foros preferidos, Underc0de - Hacking y Seguridad Informática
Podemos observar en la imagen anterior que ya he iniciado sesión en el foro y en la siguiente imagen podemos verificar que la herramienta intercepter-ng ya ha interceptado el tráfico entre el foro y mi ordenador:
Seguimos, una vez el atacante/intruso ha capturado el tráfico, este procederá a pulsar sobre el icono de la galleta que aparece en la parte superior/medio “cookie” y este podrá observar que ya tiene “en este caso” la lista de sesiones abiertas por la victima “YO”, ver imagen:
Ahora el atacante lo único que haría sería pulsar sobre una de las ip’s/URL de la pantalla y automáticamente estaría dentro de nuestra sesión “en este caso mi foro” ver imagen:
Por lo tanto el ataque quedaría consumado y mi identidad en el foro comprometida.
CONCLUSIÓN:
Una vez más con esta prueba dejamos claro que es importantísimo que nos preocupemos de la seguridad de nuestras redes wifi (internet) así como tener mucha cautela a la hora de conectarnos a redes wifi públicas, las cuales no nos garantizan que no vayamos a sufrir este tipo de ataque entre otros.
Un saludo.
FUENTE