hola chicos he estado testeando estos dos script en esta version de wifislax,
habia por hay un tema abierto hablando de ellos muy interesante pero
no se puede contestar asi que abro otro
van bien por lo general y mas de lo mismo:
YAMAS: bien con ie tanto con facebook como hotmail
mal con firefox en facebook y bien en hotmail
bien con google chrome solo el hotmail no con facebook
estos ya se dieron cuenta y como se comentaban en el tema antes abierto
sanson,geminis_demon , usuarionuevo y vk496, se ha descubierto la forma de complicarlo
los errores bienen creo por el sslstrip que cuando lleva un tiempo capturando y filtrando
las https hay reiniciar el yamas y esperar un poco entre sesion y sesion
tambien recargando varias veces las paginas al final se consigue
tambien va mejor cambiando el puerto 8080 que biene por defecto en yamas al 10000
COOKIEMONSTER: va bien con las http, se captura bien la cookie, pero como decian
sanson, geminis y vk496, a mi no me pasa que cuando uno esta logeado yo no puedo
logearme con la cookie, a mi me va bien puedo logearme perfectamente a mi cuenta
con dos ordenadores distintos en distintas redes, PROBADO
el problema biene con las https en facebook, no en hotmail
TAMBIEN SE COMENTABA, que si se podria capturar cookies y volver a utilizar,
en este caso se podria utilizar el wireshark, con un previo ataque mitm
y una apartura y redereccion de iptables para que el sslstrip
trabaje bien,ya sea por cookiemonster
por comandos o por ettercap,
aunque con yamas ya te lo hace
automatizado, para los que no utilizan yamas seria asi:
a)abrir consola de comandos
b)echo 1 > /proc/sys/net/ipv4/ip_forward
c)iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 (este es el puerto por defecto que usa sslstrip)(se puedo con el 8080 tambien o el 1010, etc)
d)sslstrip -p -l 10000
e)tail -f sslstrip.log (esto en otra consola de comandos para ver las credenciales
y password en pantalla
f)abrimos otra consola de comandos
g)arpspoof -i wlan0 -t (ip victima) (ip router) *sin ()
como he comentado antes, todo esto el yamas te lo hace automantico
pero si usamos el cookiemonster o el ettercap, habra que hacer esto primero
luego en la captura del wireshark saldran todas las cookies
y usando algunos filtrados como http.cookie o http.cookie contains "dats"
se podran ver las cookies de las paginas que queramos
en concreto en las post y las get estaran las cookies interesantes, en
el caso de una pagina web http en las post aparecera hasta el password
en el caso de las https solo podremos ver las cookies de sesion
entonces tildar boton izquierdo sobre una de ellas, luego copy, luego bits,
luego printable text only y ya la tendremos en el portapapeles para pegar
en un documento de texto y estudiar, cortar o pegar ya sea con el edit cookie
en google chrome o con el greasemonkey y su script cookie injector con las teclas ALT C en el firefox,
espero haber ayudado a daemon o sanson que eran los que querian saber si
habia alguna manera de recopilas cookies para luego utilizar
lo que pasa es que si cierras sesion ya luego no podras logearte con la misma
cookie, asi que no se que utilidad le querian dar a eso
ADEMAS, tambien en yamas en archivos tmp se graba todo el proceso de sesion
mientras lanzamos el ataque, y alli las http que nuestra victima esta visitando
y las cookies tambien, por lo que es otra manera de tener las cookies como queria o pedia usuarionuevo
Lo que yamas hace es un ataque mitm, redireccion iptables, y lanza el
sslstrip para capturar las ssl que van por https, es decir para que lo entendamos
el ordenador atacante se pone en medio entre el router y ordenador victima
con el ataque mitm, luego el sslstrip captura las https entre las dos maquinas
las filtra y las envia a la victima como http que utilza puerto 80, luego este envia
hacia el router el password en http y nosotros lo capturamos