Searching...
November 29, 2012
Thursday, November 29, 2012

HTTP SideJacking Using Hamster

Sniffing mungkin salah satu aktifitas hacking yang paling dikenal dalam peretasan local area network. Kebanyakan dari peretas menggunakan 2 sampai 3 jenis program yang berbeda fungsi untuk meretas akun tertentu. Semisal 1 buah program sniffer, 1 buah program penangkat packet tcp, dan satu buah program untuk menyusun cookie. Kegiatan ini sering disebut sebagai credential stealing.

Saya pernah membahas ini dalam meretas akun facebook yang tidak terenkripsi dengan menggunakan ettercap, wireshark, dan add ons mozilla sebagai penyusun cookie. Dan kali ini kita hanya akan menggunakan 1 tools untuk menghandle semua kegiatan tersebut. Kita akan melakukan ini dalam satu serangan yang mudah.

Preparation:
1. Hamster can be downloaded here

Walk through:
Jalankan sevice hamster dengan perintah:

Command :
red-dragon [~]  cd /pentest/sniffers/hamster/ ; ./hamster--- HAMPSTER 2.0 side-jacking tool ---begining threadSet browser to use proxy http://127.0.0.1:1234DEBUG: set_ports_option(1234)DEBUG: mg_open_listening_port(1234)Proxy: listening on 127.0.0.1:1234


Atur koneksi firefox dengan proxy localhost pada port 1234.

- Firefox
- Edit
- Preferences
- Advanced
- Network
- Settings
- Manual Proxy Configuration
- IP = 127.0.0.1
- Port = 1234
- Ok


Pada address bar, masukan alamat localhost:1234.



Klik adapters, masukan network interface yang anda gunakan. Dalam contoh, saya menggunakan interface vmnet8.


Klik submit query. Tunggu beberapa saat hingga muncul Targets.



Segala jenis HTTP request yang memiliki cookie akan ditampung pada database. Dalam contoh ini, kita mendapatkan cookie facebook.


Untuk mengaksesnya, buka tab baru, kemudian masukan url facebook.



U
R
So
Pwned
by
red-dragon
 
Back to top!