![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicc77MV5-31D-L3lGrpV9W29Px9qyzYlhRyA7HQcMmX8X4KeLXbNVwmbHvJfgvdRYCRlQQjKZid_Uz3rrSdnwvrqJdqmO9Z8Bbs1Kjtp5RgbvLIc7_9noEZT3ab7y_BRoAnaEuu1tl1Pp9/s200/droidsheep.jpg)
Podremos lanzar previamente un ataque de envenenamiento ARP o DNS y esnifar todos los paquetes de una red inalámbrica para capturar los tokens de sesiones de distintos sitios web que luego podremos reutilizar: Amazon, facebook.com, flickr.com, twitter.com, linkedin.com, yahoo.com, live.com y los servicios de google no cifrados como “maps” son susceptibles a este ataque.
A continuación os muestro un pequeño videotutorial:
Comentarios
Publicar un comentario