Hamster :
Outils de BackTrack
Le sidejacking :
Sidejacking
est une méthode passive de reniflement (sniffing) des cookies, puis de les
rejouer contre les sites Web pour cloner une session (Gmail,
Facebook ou autre) d’une victime.
L'avantage
de cette méthode est que la victime ne sera pas en mesure
de constater si leurs cookies ont été volés.
Outils
Utilisés : Hamster et Backtrack :
· Hamster : est utiliser pour accéder à un compte d’une victime qui est sur le même réseau sans connaitre son nom d'utilisateur et mot de passe par un simple vol de cookies en ouvrant les deux paramètres du Hamster qui sont :
-Hamster
: agit donc comme un serveur proxy.
-Ferret:
s’exécute
au background d’un processus pour la
capture des cookies des sessions qui transitent sur un réseau.
· BackTrack : j’utilise Backtrack 4 qui est une distribution linux tournant sur un Live CD qui permet de faire des tests de sécurité sur son réseau .
Lancer
Hamster :
On ouvre le Shell, D’abord on localise Hamster dans pentest/sniffers/hamster/ On
lance la commande ./hamster comme le montre la figure
suivante :
Configuration de Firefox :
Aller
dans le menu Edit -----Preferences
• Puis
sélectionner le bouton Advanced et ensuite Network
• Sélectionner Configuration
Manuelle du proxy
• Saisir
ce HTTP Proxy: 127.0.0.1 et le Port: 1234 et Cocher Utiliser
ce proxy pour tous les protocoles
cliquer sur ok. Comme nous le montre la figure suivante
Lancer
l’interface Web Hamster :
Ouvrir Mozilla et saisir : http://hamster dans le
browser pour lancer le processus de sniffing en choisissant l’adapter a écouter
:
Choisir
l’interface a écouter :
Les noms des adapters qui sont présents en lançant la commande ifconfig
Et sur l’interface web de Hamster on choisi eth0 et on clique Submit Querry
L’exécution
du Ferret : processus de sniffing
La figure suivante nous
montre l’exécution de ferret en background et
début du sniffing sur l’interface eth0.
La
récupération de cookies :
Maintenant après avoir lancé Hamster et Ferret et
après configuration de notre navigateur on va se connecter sur un compte on
s’authentifier et récupérer ces cookies, pour les rejouer après. Puis on
réactualise http://hamster/
La figure ci-dessous
montre les paquets sniffés et tous les cookies récupérés par Ferret et
qu’on pourra utiliser pour accéder mon compte POF sans s’authentifier à
nouveau. Et c’est le but de l’outil Hamster.
Utilisation des cookies
via l’interface Web de Hamster :
Si notre pc est équipé d’une carte réseaux qui permet le mode promescous
on pourra rejouer les cookies directement via l’interface web de Hamster sans
avoir à les remplacer manuellement de la manière suivante (Image
prise dans le livre : BackTrack 4: Assuring Security by Penetration
Testing des auteurs Shakeel Ali Tedi
Heriyanto)
Et pour accéder au compte Yahoo de la victime on n’a
qu’ cliquer sur le line approprié et on aura accès à sa messagerie comme
suit :
Protégeons-nous
La leçon à tirer de
cette étude est que les utilisateurs ne peuvent vraiment pas se permettre d'être
laxiste sur le cryptage des données envoyées sur les réseaux ouverts sans fil
et aussi de se déconnecté a chaque fin d’utilisation d’une session sur le net.