Что я могу сделать, чтобы защитить себя от Firesheep?

662
DMA57361

Вчера в чате SU было сказано, что недавно выпущенный плагин FF Firesheep позволяет злоумышленнику очень легко (очевидно, уже трудно) просто заняться сеансом sidejack другого пользователя.

Это достигается путем копирования файлов cookie сеансов из любой http-передачи, которую видит злоумышленник, и последующего использования их для подключения к соответствующему веб-сайту и олицетворения целевого пользователя - это очень хорошо работает в незащищенных беспроводных сетях, где все пакеты могут быть прочитаны любым пользователем. в пределах досягаемости, но будет работать и в других конфигурациях сети.

Итак, с точки зрения конечного пользователя, какие практические меры могут быть использованы для защиты от такого рода атак?

5

4 ответа на вопрос

4
qroberts

Лучшим решением было бы использовать зашифрованное соединение от точки к точке. Это не всегда вариант, хотя, поскольку некоторые веб-сайты не предлагают HTTPS на всех частях своего веб-сайта, например Facebook, они предлагают только полный HTTPS на экране входа в систему, но больше нигде. Это все еще позволяет злоумышленникам захватывать сессию жертв и захватывать ее.

Как упоминалось в другом ответе, вы можете использовать SSH-туннель или VPN в надежном расположении, если вы в настоящее время находитесь в агрессивной среде, которой вы не доверяете, тогда это позволит вам иметь зашифрованное соединение внутри этой сети, чтобы они не могли расшифруйте ваш трафик, хотя они все еще могут захватить его.

Для Firefox доступны некоторые дополнения для greasemonkey и другие дополнения, которые изменят все ссылки на странице с http на https, что приведет к еще большему шифрованию, но настоящая проблема лежит на концах сайтов, где они должны предлагать безопасное соединение без Вы должны сделать это вручную.

РЕДАКТИРОВАТЬ: здесь был выпущен инструмент для загрузки пользователей FireSheep в вашу сеть .

4
Sathya

Черная овца

BlackSheep, также плагин Firefox, предназначен для борьбы с Firesheep. BlackSheep делает это, сбрасывая «фальшивую» информацию об идентификаторе сеанса на провод, а затем отслеживает трафик, чтобы узнать, был ли он захвачен. Хотя Firesheep в основном пассивен, как только он идентифицирует информацию о сеансе для целевого домена, он затем делает последующий запрос к тому же домену, используя информацию о захваченном сеансе, чтобы получить имя захваченного пользователя вместе с изображением человека, если доступно. Именно этот запрос идентифицирует BlackSheep для обнаружения присутствия Firesheep в сети. После идентификации пользователь получит следующее предупреждающее сообщение:

2
Journeyman Geek

Отказ от использования открытых беспроводных сетей - это начало. Если вам нужно, шифрование всех данных с использованием VPN, туннелирования SSH и подобных инструментов - хорошая идея. Никогда явно не доверяйте неизвестной сети.

1
Benoit

Используйте расширения Firefox, которые активируют режим SSL (например, «HTTPS везде» или «принудительно tls» ).

Похожие вопросы