lunes, 2 de mayo de 2011

Cookie Injection Usando Greasemonkey

Saludos Mundo libre.

Hay varios plugins para Firefox que permite al usuario manipular las cookies del navegador. Sin embargo, la mayoría de estos plugins obligar al usuario a manipular las cookies de forma individual. Esto puede llegar a ser tedioso si el usuario es simplemente "importador " cookies "de, por ejemplo, un vertedero de Wireshark.

El userscript CookieInjector simplifica este proceso, al permitir al usuario copiar y pegar la parte de cookies de un vertedero y tienen las cookies del vertedero crea automáticamente en la página web, se está viendo.

Para usar el script:

Arranca Wireshark, formalmente Ethereal, si usted no tiene Wireshark lo pueda levantar desde: http://www.wireshark.org/. inicio para el tráfico en la misma interfaz que utiliza para acceder a Internet. Para reducir los paquetes adicionales, escriba tcp como un filtro de captura. TCP es un protocolo de capa de transporte con el transporte confiable, control de la congestión y las transferencias orientadas a la conexión. Dado que utiliza conexiones HTTP entre el cliente y el servidor y por lo tanto el protocolo TCP, es es seguro para filtrar todos los paquetes no-TCP. A fin de filtrar los paquetes que Wireshark es mostrar http.cookie entrar en el campo de filtro. Esto filtrar todos los paquetes que no está utilizando el protocolo de capa de aplicación HTTP y HTTP todos los paquetes que no contengan cookies.

Luego vaya a un sitio web que utiliza las cookies. La mayoría de sitios web que apoyan los inicios de sesión de usuario o carritos de la compra utiliza cookies para estos fines. Asegúrese de que el sitio web que usted visita no encripta toda la sesión (por ejemplo, un sitio web de banca), de lo contrario los paquetes serán encriptados y no pueden ver en Wireshark. Después de capturar un par de paquetes que contienen las cookies desplácese hacia abajo a la parte de transferencia de hipertexto de la vista previa de paquetes, que se expanda, y desplácese hacia abajo a la línea de galletas. Haga clic derecho sobre la línea, y seleccione Bytes copia-> (para imprimir sólo texto). Esto copiará la parte legible por humanos del paquete que representa a las cookies asociadas con este sitio web.

Si no lo ha hecho, instalar Greasemonkey, y el userscript CookieInjector. Borrar los datos privados, asegurando que las cookies y las opciones de sesiones autenticadas están seleccionados. Esto eliminará todas las cookies, para que podamos ver la secuencia de comandos en acción. Pulse Alt-c para ver el diálogo CookieInjector, pegue la cadena de cookie de Wireshark en el cuadro de texto y haga clic en Aceptar.

¡Enhorabuena! En tu navegador ya se han restaurado!

¿Cómo funciona el script:

Cuando la página se ha cargado la clase CookieInjector se inicializa. Se trata de establecer el diálogo y la unión de una función al evento onKeyDown. Cuando el usuario presiona la combinación ALT-tecla C, se llama la función keyPress CookieInjector, que comprueba si la combinación de teclas correcta se ha disparado. Si es válido, el estilo del diálogo de la pantalla se cambia, por lo que es visible en el centro de la página.

Cuando el usuario entra en la cookie que se copió de Wireshark, el guión hace una limpieza rápida de la cadena, y luego añade las galletas de la sesión de navegación.

Tenga en cuenta que la cookie de acogida será el dominio que se carga en el navegador la cookie cuando se inyecta. La ruta de acceso raíz se utilizará para la raíz de la cookie para asegurar que la cookie es persistente a través de todo el dominio. Por último, la cookie es una cookie de sesión, lo que significa que la cookie expira cuando se cierra el navegador.

Implicaciones de seguridad de cookies

El uso de cookies para la identificación y autenticación presenta un riesgo de seguridad peligrosas para las conexiones sin cifrar. La mayoría de sitios web (como Hotmail, Facebook y Gmail), sólo cifrar el nombre de usuario y contraseña cuando inicialmente la autenticación del usuario y el tráfico de todos tras el apretón de manos inicial es sin cifrar. Como resultado, la información de las cookies puede ser leído por cualquier persona que está escuchando con el software adecuado, y los usuarios malintencionados pueden robar las cookies de otros usuarios de la red, puedan acceder a sus cuentas. Sin cifrar o débilmente conexiones cifradas inalámbrica (aquellos que no utilizan WPA o esquemas de cifrado más fuerte) son especialmente susceptibles a robar galletas. Esto se debe a cualquier persona con una tarjeta inalámbrica simplemente puede escuchar todo el tráfico de red, ya que se transmite por el aire, interceptar las cookies, imágenes, páginas web y cualquier otro tipo de tráfico que puede o no estar destinados para ellos. Interceptar el tráfico en una red conmutada (la mayoría de redes de área local) es más complejo, pero se puede lograr mediante envenenamiento ARP o software como Ettercap

La lección final es utilizar conexiones cifradas, como https, siempre que la privacidad es importante. Recuerde siempre que si la conexión es cifrada alguien podría estar escuchando

Saludos Mundo Libre.

3 comentarios:

  1. Eres le unico que se a molestado en traducir la informacion sobre este tema. gracias.

    ResponderEliminar
  2. Gracias estamos para ayudar saludos mundo libre

    ResponderEliminar
  3. Gracias era lo que estaba buscando !

    ResponderEliminar