Kali Linux: Ferret y Hamster para Sidejacking
Kali Linux: Ferret y Hamster para Sidejacking
Utilizar Ferret y Hamster para realizar sidejacking (secuestro de sesión) en Kali Linux. Esta es una técnica clásica de ciberseguridad que consiste en capturar las cookies de sesión de un usuario en una red abierta para suplantar su identidad sin necesidad de conocer su contraseña.
Es importante notar que estas herramientas son algo antiguas y funcionan principalmente con sitios que no utilizan HTTPS. Hoy en día, con la implementación masiva de SSL/TLS (HSTS), esta técnica es mucho más difícil de ejecutar en sitios modernos, pero sigue siendo un excelente ejercicio educativo.
Aquí tienes una guía paso a paso en español:
1. Preparación del entorno
Primero, asegúrate de tener las herramientas necesarias. Si no las tienes, puedes instalarlas (aunque suelen venir en los repositorios de Kali):
sudo apt update
sudo apt install ferret-sidejack hamster-sidejack
2. Configurar el "Man-in-the-Middle" (MitM)
Para capturar el tráfico de otra persona, debes posicionarte entre ella y el router. Lo más común es usar arpspoof.
Activa el reenvío de IP:
echo 1 > /proc/sys/net/ipv4/ip_forward
Ejecuta el envenenamiento ARP:
arpspoof -i [tu_interfaz] -t [IP_objetivo] [IP_router]
3. Captura de datos con Ferret
Ferret se encarga de escuchar el tráfico de red y extraer las cookies de las peticiones HTTP.
Ejecuta Ferret indicando tu interfaz de red:
ferret -i eth0 (cambia eth0 por tu interfaz activa, como wlan0).
Esto generará un archivo llamado
hamster.txten el directorio actual, que contiene las cookies capturadas.
4. Suplantación con Hamster
Hamster actúa como un servidor proxy local que lee el archivo hamster.txt y te permite "cargar" esas sesiones en tu navegador.
Inicia Hamster:
Escribe hamster en la terminal. Se abrirá un servidor local, generalmente en http://127.0.0.1:1234.
Configura tu navegador:
Ve a los ajustes de red de tu navegador (Firefox es el más común en Kali) y configura un Proxy HTTP manual:
IP:
127.0.0.1Puerto:
1234
Navega a la interfaz:
Entra en http://hamster en tu navegador. Verás una lista de direcciones IP capturadas. Al hacer clic en una, Hamster inyectará las cookies capturadas y podrás entrar a las cuentas de la víctima.
Consideraciones actuales
HTTPS/HSTS: Si el sitio usa
https://, Ferret no podrá ver las cookies porque están cifradas.Alternativas modernas: Hoy en día se utilizan herramientas más avanzadas como Bettercap o Evilginx2 para realizar ataques de bypass de 2FA y secuestro de sesiones en sitios modernos.
Nota de seguridad: Realiza estas pruebas únicamente en redes de tu propiedad o con permiso explícito. El acceso no autorizado a sistemas informáticos es ilegal.