Secuestro de sesiones en redes wifi públicas

Vía Kriptopolis me llega un interesante post sobre una demostración que hizo Robert Graham, CEO de Errata Security, en la reciente BlackHat 2007. En ella, Robert demostraba el peligro de las redes wifi públicas, consiguiendo acceder a la cuenta de GMail de uno de los participantes.

La técnica utilizada, tal como explica el propio Robert, no es nada nuevo, y pueden obtenerse idénticos resultados con algo de maña y herramientas como Etercap, Dsniff y el add-on Edit Cookies de Firefox. Sin embargo, las herramienta creada por Robert, tienen su principal aportación en conseguir un grado de automatismo tal, que simplifica en gran medida el secuestro de sesiones, no solo de cuentas GMail, sino también de Yahoo o Hotmail, y que podría utilizarse para cualquier otro servicio.

Robert utilizó dos herramientas para realizar el secuestro de sesión. Por un lado utilizó Ferret, una herramienta que captura toda la información hecha disponible por los equipos conectados a una red wifi. Esta herramienta genera un archivo de log llamado hamster.txt en el que va almacenando toda la información obtenida de la red, algo similar a lo que se podría hacer de forma manual con Etercap o Dsniff.

La otra herramienta utilizada se llama Hamster, y se trata de un servidor proxy que trabaja sobre el archivo hamster.txt generado por Ferret. Para acceder a él es recomendable utilizar otro navegador, o bien otro perfil de usuario si utilizamos firefox, y configurar el puerto servido por Hamster como proxy (127.0.0.1:3128). Una vez hecho esto, accediendo a la página http://hamster se obtiene un listado con el conjunto de sesiones encontradas en el archivo hamster.txt, siendo suficiente en la mayoría de veces con un simple click en el enlace de cada dirección, para que Hamster envié las cookies necesarias, tal como haríamos manualmente con “Edit Cookies”, accediendo así al contenido de la cuenta objetivo.

Es interesante mencionar también que dado que ambos procesos, el de captura y el procesado son independientes, es posible utilizar Ferret en un punto de acceso no protegido para capturar la información de todos los usuarios que accedan a través suya, y utilizar Hamster a posteriori, desde cualquier otra ubicación, o incluso días más tarde, para acceder a muchas de las cuentas capturadas.

Si tienes interés en ver cómo funcionan las herramientas, Robert las ha hecho disponibles, así que puedes descargártelas y probarlas.

Como conclusión, recomendar la no utilización de redes wifi públicas con protocolos no encriptados, y cuando no quede otro remedio, utilizar siempre firewalls para publicar la mínima información, y cerrar siempre las sesiones al finalizar la conexión al sitio al que debamos acceder.

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

Un Comentario para “Secuestro de sesiones en redes wifi públicas”

  1. Hola Patxi, nosotros lo probamos en Slashdot, saludos!

    Hijacking en Slashdot, step by step