29 oct. 2010

[Firesheep] Complemento de Firefox para robar contraseñas de una red Wifi abierta

Bueno... Hace poco en se publicó en Toorcon 12 el polémico complemento de Firefox, Firesheep, y digo polémico porque en muchas webs se a tratado este complemento como una herramienta magníficamente efectiva en su misión de conseguir contraseñas (especialmente de Facebook, Twitter, etc...).

La verdad es que lo que hace esta herramienta antes también se podía hacer de un "modo manual" y más complicado para aquellos que no tienen conocimiento amplio de informática (Hacking), pero con Firesheep esta tarea queda reducida a simplemente instalar dicho complemento, abrir Firefox y listo!

Al iniciar sesión en un sitio web uno ingresa nombre de usuario y contraseña. Entonces el servidor checkea si la cuenta es correcta y nos devuelve una linda cookie que es usada por el navegador para que la próxima vez que ingreses a tu web no tengas que ingresar nombre de usuario y contraseña denuevo (muy práctico la verdad). Hoy en día hay muchas webs que cifran usuario y contraseña pero no la cookie, por eso mismo es que son vulnerables a HTTP session hijacking ("sidejacking") que es cuando un atacante consigue la cookie de un usuario, lo que les permite hacer cualquier cosa que el usuario puede hacer en un sitio web en particular. En una red inalámbrica abierta, las cookies circulan sin ser cifradas, por lo cual quedan indefensas ante un ataque sidejacking.

Bueno, toda esa explicación es solo para que sepan lo que hace Firesheep. Y ahora les entro a mostrar la herramienta:

Una vez que instalamos Firesheep en Firefox (al descargar la extensión *.xpi pongan "abrir con Firefox"). Aparecerá na nueva barra en la izquierda del Firefox, si no  pensetaña Ver ->  Panel lateral -> Firesheep. Nos conectamos a cualquier Red Wifi abierta y hacemos click en "Start Capturing":
Tan Pronto como se logeen usuarios que usen la misma red Wifi abierta, van a empezar a aparecer imágenes con el nombre del logeado:
Entonces hacen doble click sobre la imagen a la que quieran acceder y mágicamente accederán como ese usuario sin necesidad de contraseña alguna:
Esa sería la herramienta Firesheep, sin duda bastante útil (tanto con fines malévolos como lícitos).

Descarga de Firesheep
*Los usuarios de Windows tienen la obligación de instalar WinPcap.

Más información en la web oficial: http://codebutler.com/

[+] Salu2
[+] ZioneR

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

18 Notaciones:

  1. Hola!

    Al parecer tengo un problema con el Firesheep, no es capaz de poner mi Conceptronic 54g en modo monitor y me da error :(

    "couldn´t open device failed to set hardware filter to promiscuous mode"

    A alguien más le pasa? Cómo podría solucionarlo?

    Gracias de antemano :)

    ResponderEliminar
  2. Utilizo Windows XP y he instalado el WinPcap.

    ResponderEliminar
  3. Este complemento está por todas partes! xD

    ResponderEliminar
  4. Zaizerus, a lo mejor no tienes instalado el WinPcap o puede ser que te conectas a una red no libre (con contraseña), de ser así los datos van cifrados :(

    ResponderEliminar
  5. Puede ser como dijo Anónimo, o también puede ser que tengas que esperar a que alguien se conecte a una de las webs.

    Por último te puedo decir que te metas a Herramientas > Complementos > Pestaña "Extensiones" > Buscar "Firesheep" > Opciones > Pestaña "Capture" > checkear que en "Interface" este el adaptador de Red correspondiente.

    [+] Salu2
    [+] ZioneR

    ResponderEliminar
  6. No todas las interfaces wireless se pueden poner en modo monitor. Si ese es vuestro caso, no os queda otra que intentar usarlo bajo linux (donde es mas probable que encontreis los drivers de vuestra tarjeta con soporte para este modo) e intentarlo, o bien pillaros otra tarjeta.

    UN saludo, y buen blog.

    ResponderEliminar
  7. Gracias, me funciono perfecto en mi backtrack

    ResponderEliminar
  8. instale todo bien, pero tengo una duda, siempre tiene q estar ´capturando´?

    ResponderEliminar
  9. @Anónimo

    Si viejo... tienes que dejarlo "capturando" hasta que tu "víctima" se conecte... Puedes probarlo tu mismo desde otro PC conectado a tu WIFI y ver si funciona... Si no, puede ser por los problemas expuestos en las otras preguntas.

    [+] Salu2

    ResponderEliminar
  10. Hola que tal, no me captura nada :( y al parar la captura aparece un mensaje "Backend exited with error 1"

    ResponderEliminar
  11. A mi me pasa lo mismo que a Erick, que puede pasar?

    ResponderEliminar
  12. funciona con todas las versiones de firefox? saludos!

    ResponderEliminar
  13. @Anónimo

    No sé, al parecer con los v 2.x no funciona, pero siempre es recomendable usar la última versión de firefox... ;)

    ResponderEliminar
  14. buenas a todos¡¡ yo lo he instalado en firefox actualizado pero le dou a start capturing y no hace nada, hay que poner algo en opciones del puerto o algo asi o me falta por instalar algo mas?
    graciasss

    ResponderEliminar
  15. Si quieres obtener la contrasena de hotmail, yahoo, gmail o facebook, entra a este link alli podras obtenerla.

    No te dejes enganar si te piden tu correo y contrasena al que quieren enganar es a ti.



    http://www.lanzadorx.com/?r=421631

    ResponderEliminar
  16. tengo problemas ala hora de captura no se instala la de red inalambrica me pone la de ethernet yo uso una Realtek RTL8187 Wireless 802.11b/g USB 2.0 como le hago para q se instale y tenga la opcion en captura solo esta la del ethernet y una q dice microsoft uso windows 7 32bit gracias o alguien q me ayude q le funcione en win 7 me explique por favor ayuda muchas gracias

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.