Furti di sessione

AntennaVi siete collegati ad una rete WiFi di un albergo, di un bar, di uno sconosciuto che ha lasciato la rete aperta o di un altro fornitore di cui non sapete nulla. Attivate il vostro browser e iniziate a collegarvi ai vostri siti preferiti, tanto cosa può accadere di male?

Innanzi tutto, il protocollo WiFi permette a tutti i nodi collegati e abilitati di vedere i dati che passano, indipendentemente dal destinatario del pacchetto dati. Il che significa che con un software tipo tcpdump si possono vedere i dati che passano. Se vi collegate in POP3 o IMAP alla vostra casella di posta elettronica utilizzando la password in chiaro potrebbero iniziare i guai.

Le cose si potrebbero mettere molto peggio se qualcuno sulla rete ha attivato sessionthief.

Questo software, benché meno complesso di middler, è di una semplicità disarmante.

Innanzi tutto utilizza nmap per vedere quali siano gli altri PC collegati alla rete. Se necessario puo anche fare ARP poisoning per catturare i pacchetti destinati ad altri PC.

Quindi si mette in ascolto e, dopo poco crea un profilo di Firefox per ogni sessione hackerata. Et voilà! (via Darknet)

Autore: Luigi Rosa

Consulente IT, sviluppatore, SysAdmin, cazzaro, e, ovviamente, geek.

8 pensieri riguardo “Furti di sessione”

  1. Eh, gia`. Quando ho progettato e realizzato un sistema simile per un albergo, ho fatto di tutto, ma se la wifi non e` crittata, chiunque puo` rubare le sessioni, e sostituirsi al cliente “legittimo” quando questo si scollega, per esempio.

    1. Ci sono dei firewall Linux-based che impediscono agli host di una DMZ di parlare tra loro. Immagino, quindi, che si possa implementare una cosa simile, tipo filtrando im un qualche modo gli ARP broadcast, ma non ho idea di come fare al lato pratico.

      1. Sono molto perplesso su come possano funzionare, se a layer 2 tutti parlano con tutti. Nella rete cablata dello stesso albergo gli switch sono configurati in modo che ogni host veda solo la macchina firewall, e questo impedisce il furto delle sessioni. Ma se non posso impedire che il traffico venga sniffato, non riesco proprio a capire come il firewall possa risolvere questo problema.

Spazio per un commento