?>/script>'; } ?> yamas y cookiemonster wifislax 4.8 final Widgets Magazine

Autor Tema: yamas y cookiemonster wifislax 4.8 final  (Leído 18160 veces)

0 Usuarios y 1 Visitante están viendo este tema.

susaniita

  • Visitante
yamas y cookiemonster wifislax 4.8 final
« en: 13-04-2014, 16:31 (Domingo) »
hola chicos he estado testeando estos dos script en esta version de wifislax,
habia por hay un tema abierto hablando de ellos muy interesante pero
no se puede contestar asi que abro otro ^-^

van bien por lo general y mas de lo mismo:

YAMAS: bien con ie tanto con facebook como hotmail
            mal con firefox en facebook y bien en hotmail
            bien con google chrome solo el hotmail no con facebook
estos ya se dieron cuenta y como se comentaban en el tema antes abierto
         sanson,geminis_demon , usuarionuevo y vk496,  se ha descubierto la forma de complicarlo

los errores bienen creo por el sslstrip que cuando lleva un tiempo capturando y filtrando
las https hay reiniciar el yamas y esperar un poco entre sesion y sesion
tambien recargando varias veces las paginas al final se consigue

tambien va mejor cambiando el puerto 8080 que biene por defecto en yamas al 10000

COOKIEMONSTER: va bien con las http, se captura bien la cookie, pero como decian
sanson, geminis y vk496, a mi no me pasa que cuando uno esta logeado yo no puedo
logearme con la cookie, a mi me va bien puedo logearme perfectamente a mi cuenta
con dos ordenadores distintos en distintas redes, PROBADO
el problema biene con las https en facebook, no en hotmail

TAMBIEN SE COMENTABA, que si se podria capturar cookies y volver a utilizar,
en este caso se podria utilizar el wireshark, con un previo ataque mitm
y una apartura y redereccion de iptables para que el sslstrip
trabaje bien,ya sea por cookiemonster
por comandos o por ettercap,
aunque con yamas ya te lo hace
automatizado, para los que no utilizan yamas seria asi:

a)abrir consola de comandos
b)echo 1 > /proc/sys/net/ipv4/ip_forward
c)iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 (este es el puerto por defecto que usa sslstrip)(se puedo con el 8080 tambien o el 1010, etc)
d)sslstrip -p -l 10000
e)tail -f sslstrip.log  (esto en otra consola de comandos para ver las credenciales
y password en pantalla
f)abrimos otra consola de comandos
g)arpspoof -i wlan0 -t (ip victima) (ip router)  *sin ()

como he comentado antes, todo esto el yamas te lo hace automantico
pero si usamos el cookiemonster o el ettercap, habra que hacer esto primero

luego en la captura del wireshark saldran todas las cookies
y usando algunos filtrados como http.cookie o http.cookie contains "dats"
se podran ver las cookies de las paginas que queramos
en concreto en las post y las get estaran las cookies interesantes, en
el caso de una pagina web http en las post aparecera hasta el password
en el caso de las https solo podremos ver las cookies de sesion

entonces tildar boton izquierdo sobre una de ellas, luego copy, luego bits,
luego printable text only y ya la tendremos en el portapapeles para pegar
en un documento de texto y estudiar, cortar o pegar ya sea con el edit cookie
en google chrome o con el greasemonkey y su script cookie injector con las teclas ALT C en el firefox,

espero haber ayudado a daemon o sanson que eran los que querian saber si
habia alguna manera de recopilas cookies para luego utilizar

lo que pasa es que si cierras sesion ya luego no podras logearte con la misma
cookie, asi que no se que utilidad le querian dar a eso

ADEMAS, tambien en yamas en archivos tmp se graba todo el proceso de sesion
mientras lanzamos el ataque, y alli las http que nuestra victima esta visitando
y las cookies tambien, por lo que es otra manera de tener las cookies como queria o pedia usuarionuevo

 Lo que yamas hace es un ataque mitm, redireccion iptables, y lanza el
sslstrip para capturar las ssl que van por https, es decir para que lo entendamos
el ordenador atacante se pone en medio entre el router y ordenador victima
con el ataque mitm, luego el sslstrip captura las https entre las dos maquinas
las filtra y las envia a la victima como http que utilza puerto 80, luego este envia
hacia el router el password en http y nosotros lo capturamos



            
« Última modificación: 13-04-2014, 16:35 (Domingo) por susaniita »

vk496

  • Visitante
Re: Re: yamas y cookiemonster wifislax 4.8 final
« Respuesta #1 en: 14-04-2014, 00:12 (Lunes) »
Creo que deberías perder unos cuantos minutos de más y dejar tu texto mejor estructurado. Lo digo por la gente que se pase y lea algo nuevo, que les resulte cómodo ubicarse.

No he llegado a usar Cookie Monster mucho, pero si que le hice unos pequeños ajustes a YAMAS para que filtrase las cookies en un archivo a parte y no tener que ir buscándolas en todo el lio que genera el script. Además, por cortesía de newuser, Firefox viene incluido con plugins para inyectar cookies de forma fácil y un gestor de ellas.

Salu2

susaniita

  • Visitante
Re: yamas y cookiemonster wifislax 4.8 final
« Respuesta #2 en: 14-04-2014, 11:45 (Lunes) »
jo vk!!!!
teniendo en cuenta mis limitaciones....la verdad es que lo he hecho lo mejor que se
le he dedicado tiempo te lo aseguro

acerca del gestor de cookies de newuser del firefox, cual es?creo que es el cookie injector
script para greasemonkey y creo que lo menciono

que correccion es esa que hicistes al yamas?
te importaria compartirla?

me desanimas para la proxima, jeje
« Última modificación: 14-04-2014, 12:01 (Lunes) por susaniita »

vk496

  • Visitante
Re:
« Respuesta #3 en: 14-04-2014, 12:57 (Lunes) »
Jajaja, no lo digo con mala intención, sino todo lo contrario :)

Desde el móvil no te puedo dar mucha info, pero diré de lo que me acuerdo.

Cogí la ultima actualización de Yamas y la traducí al español.

Añadí la capacidad de separar las cookies en un archivo a parte. Cuando acaba el proceso, te lo pregunta.

Un pequeño fix al scanner de clientes. Detectaba mal el rango de IPs

Si coges Wifislax 4.8 y abre el Yamas, podrás ver los comentarios que le hice. Me parece que en la última versión de Wifislax ya está incluido...

Salu2

Enviado desde mi GT-I9505 mediante Tapatalk

susaniita

  • Visitante
Re: yamas y cookiemonster wifislax 4.8 final
« Respuesta #4 en: 15-04-2014, 09:38 (Martes) »
ahora me pasa que en ninguna de las versiones de wifislax ni en live usb
ni en vmware me funcionan, ni cookie ni yamas ni manualmente

tampoco con el kali
no capta nincuna cookie
ni en la carpeta tmp/yamas ni el wireshark

que ha podido pasar?alguna idea

susaniita

  • Visitante
Re: yamas y cookiemonster wifislax 4.8 final
« Respuesta #5 en: 16-04-2014, 12:14 (Miércoles) »
vale ya va!!!!al parecer son conflictos entre ip :-\como siempre

en la pestaña setting del vmware en network
adapter hay que destildar la casilla conect at the power on
que lo que hace es no conectarnos automaticamente
al iniciar el wifislax con vmware
y conectarnos siempre con tarjetas wifi usb independientes
de la wifi del ordenador, tanto en el sistema operativo anfitrion
como el virtual, asi cualquier conflicto de ips y firewall, y network manager
se solventarian, destiltando esa casilla ya no haria falta plantearnos el gran
dilema de nat o bridged, pero al parecer el bridged  seria la mejor opcion
pues utilza la conexion que tenemos en ese momento y pone una ip
del mismo rango y la puerta de enlace que tenemos en ese momento
con el anfitrion,(con distinta mac para la tarjeta que otorga el vmware) en cambio el nat lo que
hace es crear como otro punto de acceso con otro rango de ip distinta
y de ahi vienen los problemas

corregirme si me equivoco

DESPUES lo que hay que hacer cuando obtengamos la cookie
es desconectarnos de la inalambrica y conectarnos a la nat
para ingresar con la cookie con distinto rango de ip, es decir en
este caso si utilizaremos la nat no la bridget

ACLARO, ESTO ES PARA OBTENER COOKIE Y ENTRAR EN SESION
DE FORO POR EJEMPLO DE SEGURIDAD WIRELESS, ATACANDONOS
A NOSOTROS MISMOS, CON WIFISLAX EN VMWARE Y OTRO SISTEMA
COMO ANFITRION EN NUESTRO PC,
AL PARECER CUANDO ESTAMOS EN LA MISMA RED CON IP Y RANGO IGUALES
LA CONEXION A LA PAGINA NO TERMINA DE REALIZARSE, PUESTO QUE ESTAMOS
EN LA MISMA RED Y RANGOS, ASI QUE UTILIZANDO LA NAT SE SOLVENTAN ESOS
CONFLICTOS Y YA PODREMOS UTILIZAR LA COOKIE
ESTO NO PASARIA SI ESTAMOS ATACANDO OTRA RED DISTINTA DE LA QUE
ESTAMOS CONECTADOS
« Última modificación: 16-04-2014, 12:57 (Miércoles) por susaniita »

calorro

  • Visitante
Re: yamas y cookiemonster wifislax 4.8 final
« Respuesta #6 en: 02-06-2014, 14:45 (Lunes) »
por  que cuando estoy usando yamas me sale todo bien el nombre de la pagina de donde esta el cliente pero la contraseñas me salen muí largas  como 2000 letras todo junto
« Última modificación: 02-06-2014, 14:48 (Lunes) por calorro »