Warning: Parameter 1 to wp_default_scripts() expected to be a reference, value given in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/plugin.php on line 600 Warning: Parameter 1 to wp_default_styles() expected to be a reference, value given in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/plugin.php on line 600 SideJacking | Hacker Informatique Warning: Cannot assign an empty string to a string offset in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/class.wp-scripts.php on line 447

SideJacking

Hacking via le SideJacking

 

Le SideJacking est un terme utilisé pour décrire l’acte malveillant de détourner une session Web en prise avec un service distant en interceptant et en utilisant les informations d’identification définies à l’utilisateur / victime de ce serveur spécifique. En règle générale, le SideJacking est plus fréquent sur les sites nécessitant une authentification par nom d’utilisateur et mot de passe, tels que les comptes de messagerie en ligne sur le Web ainsi que les sites de réseautage social. Le SideJacking ne fonctionne que si le site attire un cookie non-SSL, de sorte que tout site Web qui utilise le protocole SSL uniquement serait à l’abri de SideJackers.

 

I – Ecoute d’un réseau

 

Pour ce tutoriel, vous aurez besoin des éléments suivants :

– Un sniffer de réseau (Wiresharktcpdump,…).

– Un analyseur réseau (Wireshark)

– Un Firefox avec le plugin « Greasemonkey » et le script « Cookie Injector ».

 

On peut maintenant Sniffer le réseau ciblé et capturer les informations requises.

Dans ce tutoriel, nous utiliseronsTcpdump pour sniffer le trafic mais vous pouvez parfaitement utiliserWireshark.

 

Voici la commande à exécuter :

sudo tcpdump -i eth0 -c 50000 -w tcpdump_log.log

 

-i : Sélectionne l’interface à utiliser.

-c : Définit le nombre de paquet maximum à intercepter.

-w : Est l’emplacement du fichier de sortie que l’on va exploiter par la suite.

 

Vous pouvez annuler la commande quand vous le souhaitez par les touches simultanées [CTRL] + [C] et vous devriez obtenir une fenêtre du type :

 

 

Voilà, on remarque que l’on a pu capturer des paquets. On peut alors commencer la deuxième partie.

 

II – Recherche et capture du Cookie

 

 

Maintenant on va analyser le fichier tcpdump_log.log dans Wireshark ! Une fois le fichier chargé, on va filtrer le tcp.data pour retrouver les chaines de caractères spécifiques au cookie facebook (entres autres, j’ai utilisé datr et c_user). Pour le fitre, voici la commande :

tcp.data contains « datr » and tcp.data contains « c_user »

 

Voici la fenêtre obtenu :

 

Choisissez un élément qui fait l’objet du filtre et faites dérouler les informations et séléctionnez la ligne  » Cookie : xxxxx « , tous comme ceci :

 

 

Puis sur cette ligne, faites un clic-droit pour faire dérouler le menu des options proposées, et séléctionnezCopy –> Bytes–> Printable Text Onlycomme sur cette image :

 

 

III – Utiliser le Cookie et Hacker le compte

 

Maintenant on va se servir du Cookie que l’on a capturé et l’injecter dans le script  » Cookie Injector  » pour y avoir accès. Ouvrez maintenant Firefox et ouvrez la pagewww.facebook.com, avec Greasemonkeyd’installé et le joli script Cookie Injector cité plus haut ? Ok, alors appuyez à présent sur les touches[ALT] +[C]pour voir s’afficher la textbox de Cookie Injector etcoller dedans le cookie que vous avez copié juste avant, comme ceci :

 

 

C’est bon ? Alors maintenant, validez, vous obtenez une box qui vous indique que les cookies ont bien été ajouté :

 

 

Reste une dernière chose à faire :[F5] pour actualisé la page Facebook et là … là … miracle !!

 

 

Et voilà, vous avez enfin accès au Facebook de la personne que vous avez Hacker 🙂

 

Voilà 🙂 Voici le tutoriel en vidéo : (N’oubliez pas de mettre en HD –> 720p)

2 réflexions sur “ SideJacking ”

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


*

Translate »