Furti di sessione

Vi siete collegati ad una rete WiFi di un albergo, di un bar, di uno sconosciuto che ha lasciato la rete aperta o di un altro fornitore di cui non sapete nulla. Attivate il vostro browser e iniziate a collegarvi ai vostri siti preferiti, tanto cosa può accadere di male?

Innanzi tutto, il protocollo WiFi permette a tutti i nodi collegati e abilitati di vedere i dati che passano, indipendentemente dal destinatario del pacchetto dati. Il che significa che con un software tipo tcpdump si possono vedere i dati che passano. Se vi collegate in POP3 o IMAP alla vostra casella di posta elettronica utilizzando la password in chiaro potrebbero iniziare i guai.

Le cose si potrebbero mettere molto peggio se qualcuno sulla rete ha attivato sessionthief.

Questo software, benché meno complesso di middler, è di una semplicità disarmante.

Innanzi tutto utilizza nmap per vedere quali siano gli altri PC collegati alla rete. Se necessario puo anche fare ARP poisoning per catturare i pacchetti destinati ad altri PC.

Quindi si mette in ascolto e, dopo poco crea un profilo di Firefox per ogni sessione hackerata. Et voilà! (via Darknet)


Pubblicato

in

da

Commenti

8 risposte a “Furti di sessione”

  1. Avatar Lord Kap

    Il link a ‘Sesso sul ladro’ è giusto ma la parola no! 😉

      1. Avatar Massimo Luciani

        Sospetto che si riferisca al link a sessionthief nel quale manca la “i” al nome. 😉

        1. Avatar Luigi Rosa

          Ci sarei MAI arrivato 🙂

          Corretto, grazie!

  2. Avatar Kurgan
    Kurgan

    Eh, gia`. Quando ho progettato e realizzato un sistema simile per un albergo, ho fatto di tutto, ma se la wifi non e` crittata, chiunque puo` rubare le sessioni, e sostituirsi al cliente “legittimo” quando questo si scollega, per esempio.

    1. Avatar Luigi Rosa

      Ci sono dei firewall Linux-based che impediscono agli host di una DMZ di parlare tra loro. Immagino, quindi, che si possa implementare una cosa simile, tipo filtrando im un qualche modo gli ARP broadcast, ma non ho idea di come fare al lato pratico.

      1. Avatar Kurgan
        Kurgan

        Sono molto perplesso su come possano funzionare, se a layer 2 tutti parlano con tutti. Nella rete cablata dello stesso albergo gli switch sono configurati in modo che ogni host veda solo la macchina firewall, e questo impedisce il furto delle sessioni. Ma se non posso impedire che il traffico venga sniffato, non riesco proprio a capire come il firewall possa risolvere questo problema.

  3. Avatar Luigi Rosa

    Li’ parla di host connessi alla medesima stazione radiobase.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *