Quote Usar o Gmail ou qualquer outra ferramenta de email em um local não seguro, ficou apenas mais perigoso. O Black Hat, Robert Graham, CEO da Errata Security, mostrou rapidamente como capturar e clonar os "cookies" de sessão do usuário e acessar seu email.
Durante sua apresentação, Robert fez o "processo" em uma conta de email de um dos participantes da sua palestra, obviamente que o usuário ficou chocado quando viu suas informações serem "hackeadas" tão facilmente.
"Enquanto Ou's estava digitando, Robert estava "capturando" todos os cookies que estavam sendo enviados do seu Notebook para o Google. Então Robert clicou no endereço IP de Ou's e na página do Gmail, conclusão: Robert abriu o email de Ou's com as mensagens enviadas recentemente por ele na sua tela. Nos fotografamos o Notebook de Robert e o de Ou's ao mesmo tempo, e colocamos na galeria. Você vera que os "indices" são exatamente os messidejamos."
Um relato de outro usuário:
"Ler o email é uma coisa, agora enviar um email é mais emocionante. Robert criou uma mensagem com o assunto: "Eu adoro ovelhas" e enviou para o meu email. Um momento depois, meu Outlook recebeu uma mensagem, e o mais interessante, o email apareceu na tela de Ou's também"
Não o bastante, Robert ainda consegue fazer mais:
"Eu posso apenas copiar os dados para um arquivo, e enviar ele novamente mais tarde. Eu posso logar nas contas do Gmail um dia depois"
Simples porém grave! (...)
Vou demonstrar como funciona, Apenas em conexões wireless é claro
Para isso tem que fazer o download dessas ferramentas sidejacking (//http://www.4shared.com/file/41078744/621d645c/sidejacking.html?dirPwdVerified=6a8218af) e winpcap (//http://www.winpcap.org/install/default.htm)
Depois de instalar o winpcap, Abra o prompt de comando no diretório da pasta sidejacking:
(//http://img337.imageshack.us/img337/3186/imagemob9.png) (//http://imageshack.us)
Agora faça um sniffer em sua rede com o comando ferret -i 1
(//http://img213.imageshack.us/img213/8670/imagem2ey3.png) (//http://imageshack.us)
C:\sidejacking> ferret -i1
(//http://img337.imageshack.us/img337/5567/imagem3gn3.png) (//http://imageshack.us)
Depois de capturar alguns cookies na rede, vamos abrir o
hamster e logo
em seguida configurar o navegador (...)
Para isso abra outro prompt de comando:
C:\sidejacking> hamster
(//http://img337.imageshack.us/img337/5299/imagem5ug7.png) (//http://imageshack.us)
Agora configure seu navegador
127.0.0.1 / 3128:
(//http://img442.imageshack.us/img442/2775/imagem4yg7.png) (//http://imageshack.us)
Blz! Feito isso é só digitar no url http://hamster (http://hamster) que
irá aparecer os dados para acesso através dos IP
capturados:
(//http://img213.imageshack.us/img213/7057/imagem7nc6.png) (//http://imageshack.us)
Embora tenha usado o site do darkers como demonstração localmente...
È possivel entrar em varios sistemas atavés desse método,
Mesmo essa falha sendo anunciada ano passado o Gmail
parece não ter arrumado!
Simples, rápido e fácil
Aproveite
Thanks!
Ótimo post...bem interessante mesmo.
Valew