¿Cómo puedes robar cookies de Chrome?

6

Soy nuevo en seguridad y tengo algunas preguntas al respecto. He buscado y encontrado que, por ejemplo, Google Chrome almacena cookies en ~/.config/google-chrome/Default/Cookies . Al igual que un experimento, "robé" este archivo (de mi VM) y lo puse en mi directorio. Pero no pude acceder a nada, ni a la cuenta de Google Chrome ni a nada.

Esto es sólo para fines educativos. ¿Cómo pueden los hackers robar una cuenta de Google o cualquier otra cookie al copiar realmente la cookie de las víctimas?

    
pregunta Rasty 15.12.2016 - 13:58
fuente

5 respuestas

5

No puede robar las credenciales de una cuenta de Google simplemente mirando las cookies. Las cookies se utilizan para "fines de sesión". Cuando realiza el inicio de sesión en google, almacena cookies que (en pocas palabras) le recuerda a google que está autenticado, pero las credenciales no se guardan en cookies de información privilegiada.

Lo que podrías pensar es en robar una sesión (secuestro de sesión) como intentar un ataque de falsificación de solicitud entre sitios para que puedas realizar algunas acciones como usuario registrado. O busque algunas vulnerabilidades como Session Framing (altamente improbable).

Si desea jugar con las cookies en Chrome, puede descargar esta extensión que le muestra las cookies para cada sesión que abra: EditThisCookie .

Si estás interesado en las vulnerabilidades de las aplicaciones web, también te recomiendo que eches un vistazo a algunos juegos de CTF (captura la bandera). Para un nivel de entrada, puede echar un vistazo a picoCTF que tiene muchos tipos de desafíos, incluidos los de aplicación web.

    
respondido por el inno15 15.12.2016 - 18:48
fuente
3
  

¿Cómo los hackers roban un Google?   ¿Cuenta o cualquier otra cookie al copiar realmente la cookie de las víctimas?

Así es como funcionan las cookies en general:

La cookie de sesión de un usuario actúa como su credencial una vez que se ha autenticado y hasta que se cierra la sesión. Un usuario proporciona un nombre de usuario / contraseña válido y obtiene una cookie de sesión a cambio. Es esta cookie que cada solicitud HTTP posterior debe presentar al servidor para que conozca el "contexto" de la solicitud. Esto garantiza que a un usuario no se le solicite el nombre de usuario / contraseña para cada página / solicitud.

Por lo tanto, si obtiene la cookie de sesión de un usuario registrado, esencialmente puede hacerse pasar por él / ella sin saber realmente su contraseña. Un método muy común para robar cookies son nuestros queridos ataques XSS . Sin embargo, una buena combinación de configuración de CSP y protecciones como auditor de XSS combinadas con las cookies de enlace frenan la mayoría de los ataques de XSS. Si encuentra uno en gmail, probablemente obtendrá una considerable suma de $$ a través de su programa de recompensas de errores;)

CSRF es otra forma en que los atacantes hacen que los servidores realicen cambios que no fueron autorizados o iniciados por el usuario. Hubo un lindo ataque CSRF en gmail donde un atacante podría enviar solicitudes POST para crear un filtro de correo electrónico en la cuenta del usuario que esencialmente enviará una copia de todos los correos electrónicos a un correo electrónico de la elección de los atacantes. Lea sobre esto en: enlace

Obviamente, hay muchos otros ataques que pueden aprovecharse para comprometer la cuenta o los datos del usuario de una u otra forma.

    
respondido por el CodeExpress 15.01.2017 - 09:41
fuente
1

Así es como se hace.

Vaya a algún sitio, digamos facebook / netflix.

Compruebe las cookies que utiliza el sitio para autenticarlo. ¡Puede editar las cookies desde las herramientas de desarrollo! solo juegue con ellos, edítelos hasta que actualice la página y cierre la sesión, intente averiguar cuáles son las cookies que contienen su ID de sesión.

En el caso de Facebook, las cookies que se requieren se llaman "c_user" y "xs"

siabresunnavegadordiferente(porejemplo,Firefox)ounequipodiferenteypegasesascookiesmientrasestáseneldominiodeFacebookusandolasherramientasdev,entoncespodrásreanudartusesiónanterior.esoessecuestrodesesión

PuedesagregarcookiesenFirefoxenlasherramientasdedesarrollo,enalmacenamiento,presionandoelbotónMás.

Facebookpodríaquejarse,yaqueveráquederepentecambióelagentedeusuario(oalgunaotraformadetomarlashuellasdigitalesdequiénesusted)yesprobablequeleenvíeunanotificaciónsobre"actividad sospechosa" en su cuenta.

El archivo de "cookies" que menciona es una base de datos SQLite que contiene TODOS estos cocineros, puede abrirlo con navegador sqlite y verificarlos tú mismo. Los valores reales de las cookies se han cifrado en versiones recientes de Chrome, por lo que no se pueden ver tan fácilmente desde la base de datos sqli.

Algunas formas de obtener el contenido de las cookies de otra persona son:

  • Si la cookie se envía a través de HTTP en lugar de HTTPS y está en una red inalámbrica compartida, puede detectar el tráfico y obtener la cookie

  • Si la cookie no está marcada como HttpOnly, entonces puede ser leída por javascript, si puede agregar algo de javascript al sitio (esto se denomina secuencias de comandos de sitios cruzados), entonces puede leer el contenido de las cookies y solicitar javscript a envía eso a algún servidor que controles.

Una vez que tenga la cookie, simplemente insértela en el navegador como se muestra arriba y listo.

Las cookies generalmente importantes están marcadas con los parámetros

  • caja fuerte : solo se puede enviar a través de HTTP S
  • HttpOnly : solo se puede usar en las solicitudes, JavaScript no tiene acceso a él

Así que son mucho más difíciles de robar.

Para obtener más información sobre las cookies, puede leer Sus especificaciones

Edit: me di cuenta de que esta pregunta es muy antigua. por alguna razón, apareció en la página principal del sitio.

    
respondido por el Joaquin Brandan 29.03.2018 - 08:29
fuente
0

Supongo que la razón por la que su método de "Robo de cookies" no funcionó es porque las cookies están cifradas y solo la computadora en la que están cifradas puede descifrarlas, es una característica de Windows.

También lee más sobre el secuestro de cookies.

    
respondido por el ChrisK 15.01.2017 - 01:20
fuente
0

En cuanto a Firefox, creo que necesita copiar toda la carpeta del perfil de Chrome '~ / .config / google-chrome / Default' , no solo la carpeta que contiene las cookies

Alternativamente, puede "robar" las cookies usando las herramientas de Chrome Developer, puede ver los valores de las cookies en la máquina VM y luego usarlas en el host para configurar los valores de las cookies ejecutando el código js en la consola:

document.cookie = name + "=" + value + expires + "; path=/";
    
respondido por el elsadek 15.01.2017 - 00:14
fuente

Lea otras preguntas en las etiquetas