El robo de sesión o Session hijacking es un ataque que consiste en, sin
conocer las credenciales de acceso de un usuario (alias y contraseña por
poner un ejemplo), conectarse a su sesión en una web y suplantarle.
En esta entrada comentaremos como llevar a cabo esta "oscura" tarea desde un androide (el dispositivo Android, no un robot).
Para ello utilizaremos dos herramientas disponibles en Bugtroid
(compendio de herramientas que ya comentamos en una entrada anterior).
Éstas son DroidSheep y DroidSniff, ambas bajo licencia GPL v3 y tienen,
como requisito indispensable, tener nuestro dispositivo rooteado.
La primera es DroidSheep (supongo que en recuerdo a firesheep) aunque
no está disponible en su web para descargar (problemas legales). Para
obtenerla podemos tirar de Bugtroid o compilar su código fuente pues
posee licencia GPL como hemos comentado antes (yo he optado por la
primera opción).
Su interfaz es muy simple, basta con lanzarlo y
pulsar el botón Start, con lo que, mediante un ataque de arp-spoofing,
empezará a capturar sesiones en la red:
A partir de aquí solo queda pulsar sobre la sesión capturada y suplantarla:
DroidSniff
es la segunda opción, originada en los foros de XDA nos ofrece las
mismas posibilidades que la anterior. Su instalación, al igual que
DroidSheep es posible desde Bugtroid (sección de sniffers), aunque
también podemos descargarla del foro o compilarla.
El funcionamiento, igual que antes, basta con que pulsemos Start y la aplicación hará todo el trabajo:
No hay comentarios:
Publicar un comentario