Robo de sesiones con Androides
El robo de sesión o Session hijacking es un ataque que consiste en, sin conocer las credenciales de acceso de un usuario (alias y contraseña por poner un ejemplo), conectarse a su sesión en una web y suplantarle.
En esta entrada comentaremos como llevar a cabo esta "oscura" tarea desde un androide (el dispositivo Android, no un robot).
Para ello utilizaremos dos herramientas disponibles en Bugtroid (compendio de herramientas que ya comentamos en una entrada anterior). Éstas son DroidSheep y DroidSniff, ambas bajo licencia GPL v3 y tienen, como requisito indispensable, tener nuestro dispositivo rooteado.
La primera es DroidSheep (supongo que en recuerdo a firesheep) aunque no está disponible en su web para descargar (problemas legales). Para obtenerla podemos tirar de Bugtroid o compilar su código fuente pues posee licencia GPL como hemos comentado antes (yo he optado por la primera opción).
Su interfaz es muy simple, basta con lanzarlo y pulsar el botón Start, con lo que, mediante un ataque de arp-spoofing, empezará a capturar sesiones en la red:
A partir de aquí solo queda pulsar sobre la sesión capturada y suplantarla:
DroidSniff es la segunda opción, originada en los foros de XDA nos ofrece las mismas posibilidades que la anterior. Su instalación, al igual que DroidSheep es posible desde Bugtroid (sección de sniffers), aunque también podemos descargarla del foro o compilarla.
El funcionamiento, igual que antes, basta con que pulsemos Start y la aplicación hará todo el trabajo:
En esta entrada comentaremos como llevar a cabo esta "oscura" tarea desde un androide (el dispositivo Android, no un robot).
Para ello utilizaremos dos herramientas disponibles en Bugtroid (compendio de herramientas que ya comentamos en una entrada anterior). Éstas son DroidSheep y DroidSniff, ambas bajo licencia GPL v3 y tienen, como requisito indispensable, tener nuestro dispositivo rooteado.
La primera es DroidSheep (supongo que en recuerdo a firesheep) aunque no está disponible en su web para descargar (problemas legales). Para obtenerla podemos tirar de Bugtroid o compilar su código fuente pues posee licencia GPL como hemos comentado antes (yo he optado por la primera opción).
Su interfaz es muy simple, basta con lanzarlo y pulsar el botón Start, con lo que, mediante un ataque de arp-spoofing, empezará a capturar sesiones en la red:
A partir de aquí solo queda pulsar sobre la sesión capturada y suplantarla:
DroidSniff es la segunda opción, originada en los foros de XDA nos ofrece las mismas posibilidades que la anterior. Su instalación, al igual que DroidSheep es posible desde Bugtroid (sección de sniffers), aunque también podemos descargarla del foro o compilarla.
El funcionamiento, igual que antes, basta con que pulsemos Start y la aplicación hará todo el trabajo: