elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Sidejacking
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Sidejacking  (Leído 3,308 veces)
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Sidejacking
« en: 2 Febrero 2010, 10:53 am »

Pregunta: Cuando uno sniffea una red... aunque una conexion sea https las cookies viajan sin cifrar?

es decir, yo puedo sniffar el trafico para guardarme todas las cookies y asi entrar a una cuenta de Gmail por ejemplo?? utilizando las cookies sniffadas...


Grax
Salu2
« Última modificación: 2 Febrero 2010, 10:58 am por R007h » En línea

<script>alert('xss');</scrip>
kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Sidejacking
« Respuesta #1 en: 2 Febrero 2010, 13:23 pm »

Cuando una conexión es segura, es decir se usa http + tls/ssl TODOS los datos viajan cifrados, incluida la cookie, el problema viene cuando en esa web se redirige desde la parte segura a otras que no lo son, por lo que en ese caso la cookie viajará en texto plano como el resto de los datos.

Para evitar esto tenemos una propiedad en las cookies que es cookie "segura", y que deberíamos de marcarla siempre que en la cookie viajen datos relevantes o sesiones, así nos evitamos el caso anterior, ya que aunque se nos reenvíe a una zona no segura de la Web, la cookie al estar marcada como segura, seguirá viajando cifrada.

A parte de esto, hay otra propiedad que no se usa mucho pero que debería de hacerse, que es marcar la cookie como "http only". Al definir una cookie como HttpOnly, lo que estamos haciendo es eliminar la posibilidad de que ésta pueda ser leida por el navegador a través de javascript. Es decir, los navegadores que soportan este estándar, gestionan las cookies de igual manera, solo que ocultan parte de los datos de variable document.cookie de javascript, lo que impide el robo de las cookies de sesión a través de ataques de tipo XSS.
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Re: Sidejacking
« Respuesta #2 en: 2 Febrero 2010, 19:20 pm »

Gracias kamsky...
Aclarado tambien el otro tema que habia publicado...
Salu2
En línea

<script>alert('xss');</scrip>
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines