Hamster : Outils de BackTrack

Le sidejacking :

Sidejacking est une méthode passive de reniflement (sniffing) des cookies, puis de les rejouer contre les sites Web pour cloner une session (Gmail, Facebook ou autre) d’une victime.

L'avantage de cette méthode est que la victime ne sera pas en mesure de constater si leurs cookies ont été volés.

Outils Utilisés : Hamster et Backtrack :

·         Hamster  : est utiliser pour accéder à un compte d’une victime qui est sur le même réseau sans connaitre son nom d'utilisateur et mot de passe par un simple vol de cookies en ouvrant les deux paramètres du Hamster qui sont :

 

            -Hamster : agit donc comme un serveur proxy.

            -Ferret: s’exécute au background d’un processus  pour la capture des cookies des sessions qui transitent sur un réseau.

·         BackTrack : j’utilise Backtrack 4  qui est une distribution linux tournant sur un Live CD qui permet de faire des tests de sécurité sur son réseau .

 

Lancer Hamster :

On ouvre le Shell,  D’abord on localise Hamster dans pentest/sniffers/hamster/ On lance la commande  ./hamster comme le montre la figure suivante :

 

Configuration de Firefox :

Aller dans le menu Edit -----Preferences  

      Puis sélectionner le bouton Advanced  et ensuite Network

      Sélectionner  Configuration Manuelle du proxy

      Saisir ce HTTP Proxy: 127.0.0.1  et le Port: 1234  et Cocher Utiliser ce  proxy pour tous les protocoles cliquer sur ok. Comme nous le montre la figure suivante                         

 

Lancer l’interface Web Hamster :

Ouvrir Mozilla et saisir : http://hamster dans le browser pour lancer le processus de sniffing en choisissant l’adapter a écouter :

Choisir l’interface a écouter :

Les noms des adapters qui sont présents en lançant la commande  ifconfig

Et sur l’interface web de Hamster on choisi eth0 et on clique Submit  Querry

 

L’exécution du Ferret : processus de sniffing

La figure suivante nous montre l’exécution de ferret en background et  début du sniffing sur l’interface eth0.

La récupération de cookies :

 

 
Maintenant après avoir lancé Hamster et Ferret et après configuration de notre navigateur on va se connecter sur un compte on s’authentifier et récupérer ces cookies, pour les rejouer après. Puis on réactualise http://hamster/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

La figure ci-dessous montre les paquets sniffés et tous les cookies récupérés par Ferret et qu’on pourra utiliser pour accéder mon compte POF sans s’authentifier à nouveau. Et c’est le but de l’outil Hamster.

Utilisation des cookies via l’interface Web de Hamster :

Si notre pc est équipé d’une carte réseaux qui permet le mode promescous on pourra rejouer les cookies directement via l’interface web de Hamster sans avoir à les remplacer manuellement de la manière suivante (Image prise dans le livre : BackTrack 4: Assuring Security by Penetration Testing des auteurs  Shakeel Ali Tedi Heriyanto)

 

 
 

 

 

 

 

 

 

 

 

 

 

 


Et pour accéder au compte Yahoo de la victime on n’a qu’ cliquer sur le line approprié et on aura accès à sa messagerie comme suit :

 

 

Protégeons-nous

La leçon à tirer de cette étude est que les utilisateurs ne peuvent vraiment pas se permettre d'être laxiste sur le cryptage des données envoyées sur les réseaux ouverts sans fil et aussi de se déconnecté a chaque fin d’utilisation d’une session sur le net.