Cookie Hijack Nasıl Yapılır ?

Zeref

Uzman üye
13 Nis 2014
1,960
3
fy
Kali’yi Hazırlamak

Yapıcağımız şey için üç araca ihtiyacımız var.

  • Ettercap (duh)
  • Hamster
  • Ferret
Ferret, Hamster ile birlikte çalışan ufak bir araçtır.LAN üzerinde gezinen Session Cookieleri toplayan bir araçtır.Hamster, Ferret ile toplanan tüm verileri Mainpüle eden bir proxydir.Ferret Kalinin 64 bit sürüümüyle birlikte gelmiyor.Bu sebeple 32 depolarından eklememiz gerekiyor.Kolaylık olması için bu tek satırlık komutla halledebilirsiniz.

dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386
Bunu yaptıktan sonra harekete geçebiliriz.
Adım 2Ortadaki adam saldırısı için ettercap’i ayarlamak

Arp zehilemesini uygulamak için ettercap kullanacağınız sırasıyla uygulayacamız adımlar

  • Sniff --> Unified Sniffing
  • Hosts --> Scan for Hosts
  • MitM --> Arp Poisoning ve ONLY check Sniff Remote Connections
hvAMFWE4qibbjj0D2Si94RextBl8r6WeJe0b5OxsPBC7_HsTnI0fjnvvpSSWH7eFd2O2x7iaQIg6KENLKnmAHcmzjhGeEP6hJNkEbUNXKyFMluLBM0iI2h1nQcVwIJnastdPoK3L


  • Start --> Start Sniffing
Hamster ve Ferret


Şimdi Ferret kuruldu, tek yapmamız gereken ferret -i interface olarak çalıştırmak. Örnek olması için , Ethernet'i kullanacağım.
Komutumuz : ferret -i eth0

4UkUzqZKodJxUW-Nm5J7ih3DvJt0c_WeW2Y2Y7lqBL0vgPAu9c7sM_oFPSNDZhhAn6Hwa2dZ4IcFRQQg88fAZSboAUP1eZmDCJCnQS6TScUwb4RpQEsEaJvvRTI5j802DKAJEGsZ

Hızlıca şuna benzer bir çıktı almalısınız.
Başka bir terminal üzerinde hamster çalıştırıyoruz.
Tek yapmamız gereken Hamster yazarak çalıştırmak.
Adım 3 Cookie Sessionları Görüntülemek.

Topladığımız bilgileri görüntülemek için yapmamız gereken herhangi bir webbrowser içinde arama kutusuna şu adresi yazmak.localhost:1234 veya 127.0.0.1:1234

Fmm2LnJC1GYexU-80lLx8HIl-6pCbCzdrf4_SRVf0BLSYwJwngkxFdecBms7vSkTrNCw3gU-F0tvkDiN14gVqRWAyVpe3AeikRvBj0aR4OporCDNs-35zy0c5Yk_pXC5JybP7orS

Şimdi Hamster'a dinlemesi gereken arabirimi söylemeliyiz. Bağdaştırıcılara gidelim ve Ferret'e girdiğiniz arayüzü aynı şekilde girin.
bzwBTKMRKozK73nqoKk-LCDmlYRKKejDAjOaQfHo4DB0bbg1fRAMJt7pqRy2wXAuuQYhOkSX_-_jM8AVbMmwlzjBmR3zzvWqn27WLqEZafHVpRFVx9ZbZ9l4sbSBkWT_YWmtRv33


Submit Query tuşuna basın ve büyü başlasın.(Bir sürü çerez çalmadan önce bir süre beklemek zorunda kalabilirsiniz.)
Adım 4Cookieleri Görüntülemek


Bir süre sonra bazı IP adreslerinin açıldığını göreceksiniz (sizinkiler de dahil). Çerezleri görüntülemek için IP adresini tıklamanız yeterlidir.
rW5vGLvWxix_RAu0pnVO_8EsvDh6CURUlYx81xn3U1AiwpiDFtnq0tpySDDlHGMlidpTY3r0Klu6atIlaehODyEGuUwkZjz7Qf3JzeAh3aSKwMz1UZK2Z-jPSINe8OHiAyGIxNVr


Bunları görüntülemek URL'leri tıklamanız yeterlidir.




 
Son düzenleme:

King Kong

Kıdemli Üye
19 Mar 2017
2,392
10
Reis Peki Bu Localdeki Cookieler İçinmi Geçerli Yoksa Remote Cookieleride Çekebiliyormuyuz ?
 

raidenhan

Yeni üye
3 Mar 2021
39
8
Kaliâyi Hazırlamak

Yapıcağımız şey için üç araca ihtiyacımız var.

    • Ettercap (duh)
    • Hamster
    • Ferret


Ferret, Hamster ile birlikte çalışan ufak bir araçtır.LAN üzerinde gezinen Session Cookieleri toplayan bir araçtır.Hamster, Ferret ile toplanan tüm verileri Mainpüle eden bir proxydir.Ferret Kalinin 64 bit sürüümüyle birlikte gelmiyor.Bu sebeple 32 depolarından eklememiz gerekiyor.Kolaylık olması için bu tek satırlık komutla halledebilirsiniz.
dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386
Bunu yaptıktan sonra harekete geçebiliriz.
Adım 2Ortadaki adam saldırısı için ettercapâi ayarlamak

Arp zehilemesini uygulamak için ettercap kullanacağınız sırasıyla uygulayacamız adımlar

    • Sniff --> Unified Sniffing
    • Hosts --> Scan for Hosts
    • MitM --> Arp Poisoning ve ONLY check Sniff Remote Connections



hvAMFWE4qibbjj0D2Si94RextBl8r6WeJe0b5OxsPBC7_HsTnI0fjnvvpSSWH7eFd2O2x7iaQIg6KENLKnmAHcmzjhGeEP6hJNkEbUNXKyFMluLBM0iI2h1nQcVwIJnastdPoK3L




    • Start --> Start Sniffing


Hamster ve Ferret

Şimdi Ferret kuruldu, tek yapmamız gereken ferret -i interface olarak çalıştırmak. Örnek olması için , Ethernet'i kullanacağım.
Komutumuz : ferret -i eth0

4UkUzqZKodJxUW-Nm5J7ih3DvJt0c_WeW2Y2Y7lqBL0vgPAu9c7sM_oFPSNDZhhAn6Hwa2dZ4IcFRQQg88fAZSboAUP1eZmDCJCnQS6TScUwb4RpQEsEaJvvRTI5j802DKAJEGsZ



Hızlıca şuna benzer bir çıktı almalısınız.
Başka bir terminal üzerinde hamster çalıştırıyoruz.
Tek yapmamız gereken Hamster yazarak çalıştırmak.
Adım 3 Cookie Sessionları Görüntülemek.

Topladığımız bilgileri görüntülemek için yapmamız gereken herhangi bir webbrowser içinde arama kutusuna şu adresi yazmak.localhost:1234 veya 127.0.0.1:1234

Fmm2LnJC1GYexU-80lLx8HIl-6pCbCzdrf4_SRVf0BLSYwJwngkxFdecBms7vSkTrNCw3gU-F0tvkDiN14gVqRWAyVpe3AeikRvBj0aR4OporCDNs-35zy0c5Yk_pXC5JybP7orS

Şimdi Hamster'a dinlemesi gereken arabirimi söylemeliyiz. Bağdaştırıcılara gidelim ve Ferret'e girdiğiniz arayüzü aynı şekilde girin.
bzwBTKMRKozK73nqoKk-LCDmlYRKKejDAjOaQfHo4DB0bbg1fRAMJt7pqRy2wXAuuQYhOkSX_-_jM8AVbMmwlzjBmR3zzvWqn27WLqEZafHVpRFVx9ZbZ9l4sbSBkWT_YWmtRv33




Submit Query tuşuna basın ve büyü başlasın.(Bir sürü çerez çalmadan önce bir süre beklemek zorunda kalabilirsiniz.)
Adım 4Cookieleri Görüntülemek

Bir süre sonra bazı IP adreslerinin açıldığını göreceksiniz (sizinkiler de dahil). Çerezleri görüntülemek için IP adresini tıklamanız yeterlidir.
rW5vGLvWxix_RAu0pnVO_8EsvDh6CURUlYx81xn3U1AiwpiDFtnq0tpySDDlHGMlidpTY3r0Klu6atIlaehODyEGuUwkZjz7Qf3JzeAh3aSKwMz1UZK2Z-jPSINe8OHiAyGIxNVr




Bunları görüntülemek URL'leri tıklamanız yeterlidir.





Teşekkürler.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.