no he visto el video, pero la polemica anterior no fue por que no hayas explicado ni la calidad del video etc o criticarte, solo fue por que el video era falso con el fin de confundir mas a los userssolo digo que se que el video anterior lo trucastes no hablare más.
Cita de: ganjacs en Marzo 14, 2012, 01:39:42 amBuen tutorial ruben , gracias , quisiera saber de que manera podriamos evitar el robo de las cookies ? Saludos!Usando HTTPS, para que los datos viajen cifrados y un atacante no pueda "ver" las cookies en texto plano. Firesheep es un "add-on" para firefox que roba las cookies y automatiza el procedimiento que rubén mostró en el video:http://codebutler.github.com/firesheep/http://en.wikipedia.org/wiki/FiresheepPara usar HTTPS siempre, existe "HTTPS everywhere" :-)https://www.eff.org/https-everywhere
Buen tutorial ruben , gracias , quisiera saber de que manera podriamos evitar el robo de las cookies ? Saludos!
no he visto el video, pero la polemica anterior no fue por que no hayas explicado ni la calidad del video etc o criticarte, solo fue por que el video era falso con el fin de confundir mas a los users, si hubiera sido un tutorial para niños con verdadera informacion o a menos que tu lo creas que sea cierto y no lo sea te hubiera "aplaudido", pero lo hicistes intencionalmente.solo digo que se que el video anterior lo trucastes no hablare más.
Cita de: noopynoob en Marzo 14, 2012, 02:29:17 amno he visto el video, pero la polemica anterior no fue por que no hayas explicado ni la calidad del video etc o criticarte, solo fue por que el video era falso con el fin de confundir mas a los users, si hubiera sido un tutorial para niños con verdadera informacion o a menos que tu lo creas que sea cierto y no lo sea te hubiera "aplaudido", pero lo hicistes intencionalmente.solo digo que se que el video anterior lo trucastes no hablare más.Puede que sea un fake o no, ya que como facebook tiene,como dijo muy bien larry, https por lo cual las cokies viajan cifradas y no en texto plano. Entonces puede que si o que no, el punto esta en como te expresaste (un poco agresivo me parece). Las cosas siempre se pueden decir de varios modos,pero bueno todos somos humanos y aveces nos dejamos llevar por nuestros instintos xD
Buen video y un enorme aportazo, este metodo se parece mucho a uno para robar la contraseña de las redes wpa2 y wpa, por lo tanto pregunto ¿este es un metodo de fuerza bruta?. Segundo si es cierto que facebook usa https pero el unico navegador que lo activa por defecto hasta donde se es el google crome, el internet explorer tambien pero presenta un error que a la hora de entrar en algunos casos da una pantalla blanca y mucha gente lo que hace es quitar la "s" y dejarlo "http" solamente (gran parte de los usuarios usa internet explorer ). Lo mismo ocurre con el hotmail y gmail, Tambien lei que el protocolo https presenta una vulnerabilidad que se usa para hacer ataques. ¿si alguien sabe sobre el tema podria explicarme como se hace esos ataques?. y por ultimo esta es una herramienta que si bien solo funciona en redes lan es muy util ya la probare con las de mi universidad a ver que tal. Gracias por el aporte y no hagas caso a criticas sin sentido yo se que ese video no es un fake debido a que esa herramienta se parece mucho al tipo de ataque que una vez use para saber la contraseña de una red wpa2 y en si muchas de estas herramientas de backtrack son simples de usar con practica.
Cita de: IX_NEVER_DIE en Marzo 14, 2012, 03:35:32 am Buen video y un enorme aportazo, este metodo se parece mucho a uno para robar la contraseña de las redes wpa2 y wpa, por lo tanto pregunto ¿este es un metodo de fuerza bruta?. Segundo si es cierto que facebook usa https pero el unico navegador que lo activa por defecto hasta donde se es el google crome, el internet explorer tambien pero presenta un error que a la hora de entrar en algunos casos da una pantalla blanca y mucha gente lo que hace es quitar la "s" y dejarlo "http" solamente (gran parte de los usuarios usa internet explorer ). Lo mismo ocurre con el hotmail y gmail, Tambien lei que el protocolo https presenta una vulnerabilidad que se usa para hacer ataques. ¿si alguien sabe sobre el tema podria explicarme como se hace esos ataques?. y por ultimo esta es una herramienta que si bien solo funciona en redes lan es muy util ya la probare con las de mi universidad a ver que tal. Gracias por el aporte y no hagas caso a criticas sin sentido yo se que ese video no es un fake debido a que esa herramienta se parece mucho al tipo de ataque que una vez use para saber la contraseña de una red wpa2 y en si muchas de estas herramientas de backtrack son simples de usar con practica.No, me parece que con lo de WPA te estás confundiendo... De que método hablas?No hay nada de fuerza bruta. Una cookie no es más que un conjunto de caracteres que define una sesión con un servidor web. Cada vez que te logueas a Facebook por ejemplo, los servidores de Facebook envían una cookie a tu explorador que la debe guardar en algún lado. La próxima vez que ponés la URL de facebook en el explorador entrás directamente a tu sesión sin poner la contraseña (no mucho más tarde, sino la sesión puede "expirar")... El problema acá es que un atacante está robando ese conjunto de caracteres (cookie) y lo está usando para acceder a la sesión de la víctima (si poner ninguna contraseña).Más o menos asi funciona... Falta el detalle de como uno tiene que lidiar con las cookies de cada sitio.