image

Hoe je mensen met Firesheep kunt plagen

dinsdag 2 november 2010, 17:47 door Redactie, 4 reacties

De Firefox plugin Firesheep is inmiddels de schrik voor alle Facebook-gebruikers die via onversleutelde WiFi-netwerken inloggen, maar er zijn inmiddels manieren om terug te slaan. Beveiligingsonderzoeker Mike Geide gebruikte Scapy (een python packet manipulatie programma) om te zien waar Firesheep precies naar zoekt. De plugin blijkt drie naar Facebook gestuurde cookies te onderscheppen. Daarom manipuleerde Geide de aan te bieden packets. Die zorgen bij Firesheep-gebruikers voor een Facebook icoon in de interface met een foutmelding. Door een stroom aan gemanipuleerde sessie packets te genereren, kan men de Firesheep-gebruiker irriteren, merkt de onderzoeker op.

De techniek is echter niet zonder risico. "De stroom van valse sessie packets en corresponderende stroom van Firesheepverkeer dat verbinding met de sessiecookies wil maken, zou voor een behoorlijk instabiel WiFi-netwerk kunnen zorgen, en mogelijk een blacklisting door Facebook of andere sites die herhaaldelijk door Firesheep met valse sessiecookies worden benaderd."

Fireshepherd
Voor gebruikers die een meer kant en klare oplossing zoeken is er ook een andere tool genaamd FireShepherd. Deze tool overlaadt het draadloze netwerk met packets die Firesheep uitschakelen. De 21-jarige auteur Gunnar Atli Sigurdsson waarschuwt dat zijn tool Firesheep dan onschadelijk maakt, maar dat dit niet geldt voor het 'session hijacking' mechanisme dat de Firefofx plugin gebruikt. Hij adviseert gebruikers dan ook om niets via een draadloos netwerk te doen wat men toch al niet van plan is om met anderen te delen.

Reacties (4)
02-11-2010, 23:38 door Anoniem
had er in de titel niet een verwijzing naar het gezegde "koekje van eigen deeg" moeten staan. Dat zou zooo leuk zijn.

En een extra tip zou ook leuk geweest zijn.

dan doe ik het maar:
login via https (das dus plus extra s)
03-11-2010, 13:24 door Anoniem
Het gaat er dus juist om dat "login via https" niet voldoende bescherming biedt, omdat er diensten zijn die na het inloggen weer overgaan op onversleutelde uitwisseling.
03-11-2010, 16:05 door Anoniem
Login gaat altijd via https, het gaat er juist om dat de sessie niet via https gaat...
04-11-2010, 02:18 door Anoniem
Ik heb het commentaar van 23:38 getikt.


Twitter volledig via https is hier geen probleem, dus ook na het inloggen...
HOE verlies ik dan mijn sessie cookies?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.