Kali Linux: Ferret y Hamster para Sidejacking

 

 https://www.onlinetis.com

Kali Linux: Ferret y Hamster para Sidejacking

Utilizar Ferret y Hamster para realizar sidejacking (secuestro de sesión) en Kali Linux. Esta es una técnica clásica de ciberseguridad que consiste en capturar las cookies de sesión de un usuario en una red abierta para suplantar su identidad sin necesidad de conocer su contraseña.

Es importante notar que estas herramientas son algo antiguas y funcionan principalmente con sitios que no utilizan HTTPS. Hoy en día, con la implementación masiva de SSL/TLS (HSTS), esta técnica es mucho más difícil de ejecutar en sitios modernos, pero sigue siendo un excelente ejercicio educativo.

Aquí tienes una guía paso a paso en español:


1. Preparación del entorno

Primero, asegúrate de tener las herramientas necesarias. Si no las tienes, puedes instalarlas (aunque suelen venir en los repositorios de Kali):

Bash
sudo apt update
sudo apt install ferret-sidejack hamster-sidejack

2. Configurar el "Man-in-the-Middle" (MitM)

Para capturar el tráfico de otra persona, debes posicionarte entre ella y el router. Lo más común es usar arpspoof.

  1. Activa el reenvío de IP:

    echo 1 > /proc/sys/net/ipv4/ip_forward

  2. Ejecuta el envenenamiento ARP:

    arpspoof -i [tu_interfaz] -t [IP_objetivo] [IP_router]

3. Captura de datos con Ferret

Ferret se encarga de escuchar el tráfico de red y extraer las cookies de las peticiones HTTP.

  • Ejecuta Ferret indicando tu interfaz de red:

    ferret -i eth0 (cambia eth0 por tu interfaz activa, como wlan0).

  • Esto generará un archivo llamado hamster.txt en el directorio actual, que contiene las cookies capturadas.

4. Suplantación con Hamster

Hamster actúa como un servidor proxy local que lee el archivo hamster.txt y te permite "cargar" esas sesiones en tu navegador.

  1. Inicia Hamster:

    Escribe hamster en la terminal. Se abrirá un servidor local, generalmente en http://127.0.0.1:1234.

  2. Configura tu navegador:

    Ve a los ajustes de red de tu navegador (Firefox es el más común en Kali) y configura un Proxy HTTP manual:

    • IP: 127.0.0.1

    • Puerto: 1234

  3. Navega a la interfaz:

    Entra en http://hamster en tu navegador. Verás una lista de direcciones IP capturadas. Al hacer clic en una, Hamster inyectará las cookies capturadas y podrás entrar a las cuentas de la víctima.


Consideraciones actuales

  • HTTPS/HSTS: Si el sitio usa https://, Ferret no podrá ver las cookies porque están cifradas.

  • Alternativas modernas: Hoy en día se utilizan herramientas más avanzadas como Bettercap o Evilginx2 para realizar ataques de bypass de 2FA y secuestro de sesiones en sitios modernos.

Nota de seguridad: Realiza estas pruebas únicamente en redes de tu propiedad o con permiso explícito. El acceso no autorizado a sistemas informáticos es ilegal.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux