Modi per proteggersi dai bambini di Firesheep e altri sniffing

18

Solo pochi giorni fa ho avuto il mio primo incontro con Firesheep. Fortunatamente ero io a usarlo. Beh, mi ha spaventato a cercare dei modi per proteggermi. Quindi ho due domande:

  • In quali situazioni ti devi preoccupare di un attacco Firesheep? Apri solo wireless? Che dire di una rete wireless con una chiave di crittografia nota agli estranei?
  • Quali sono i modi possibili per proteggersi da Firesheep e altri attacchi di sniffing? Soprattutto le opzioni che sarebbero gratuite o forse a basso costo.
posta Ricket 18.11.2010 - 23:00
fonte

8 risposte

8

BlackSheep rileva Firesheep in azione e HTTPS Everywhere consente di utilizzare versioni protette da SSL di siti popolari, entrambi disponibili come componenti aggiuntivi di Firefox. In generale, però, dovresti cercare di evitare l'uso di siti di alto valore da reti aperte - non esiste una panacea.

    
risposta data 18.11.2010 - 23:23
fonte
6

in exactly what situations do you have to worry about a Firesheep attack? Only open wireless? What about a wireless network with an encryption key known to strangers?

WEP non fornisce alcuna protezione.

WPA / WPA2 in modalità PSK protegge contro il solo fuoco (e altri attacchi di sniffing puramente passivi). Non protegge da molti attacchi MITM attivi da parte di altri che conoscono il PSK, ma questo non era lo scopo della tua domanda.

La vera soluzione è SSL ovunque. Questo è il punto del rilascio dello strumento Firesheep, per forzare la mano dei proprietari del sito web. Puoi ottenere una protezione personale utilizzando una VPN o un semplice tunneling proxy SSH SOCKS per il tuo browser. Oppure procurati un hotspot personale su 3G o 4G. Ovviamente c'è sempre il rischio che il punto finale del proxy, VPN o provider di servizi sia monitorato ...

    
risposta data 19.11.2010 - 21:17
fonte
5
  1. Non utilizzare "aperta" (senza password) Wifis. Preferisco le wifis protette con WPA-PSK. Dillo al proprietario del wifi sul problema e mostra anche loro una dimostrazione. È un'esperienza che apre gli occhi.

  2. Utilizza HTTPS Everywhere o Force-TLS. Impara a configurarli. Non è una soluzione per i siti ALL . E per favore ricorda che Firesheep è solo un automatizzato attacco per specifici siti. Esistono altri manuali attacchi che hanno come target qualsiasi sito che visiti, allo stesso modo o in altro modo (cookie di furto o altro).

  3. Tunnel tutto il tuo traffico da un percorso sicuro e affidabile. Secdrive.com è una nuova voce nel campo. Prova anche Hotspot Shield, LogMeIn Hamachi2, OpenVPN o imposta un tunnel SSH sul tuo pc di casa. Google e troverai molte informazioni.

  4. Il mio preferito. Tor . Non hai nemmeno bisogno di installarlo. Controlla le informazioni e i video su questo link . Permette anche di eseguire da un'unità USB e avere la navigazione anonima e crittografata E IM !!!! (Si prega di prendere in considerazione l'estensione " HTTPS Ovunque " da EFF.org continuamente, in modo che nessuno possa annusare il tuo traffico, nemmeno le persone che controllano il tuo nodo di uscita Tor.)

risposta data 13.01.2011 - 22:48
fonte
4

Uso un dispositivo Wimax che implementa un hotspot con un SSID privato utilizzando WPA PSK che fornisco solo a persone completamente fidate. Sto pensando di passare alla Rover, che è anche Wimax, ma dà al proprietario la possibilità di avere due SSID, uno dei quali darei agli altri e l'altro che terrei tutto per me.

Quando sono su LAN aziendali o ambienti non affidabili in cui non ho molto controllo, cerco di verificare l'indirizzo MAC del mio gateway predefinito con un amministratore IT o un ingegnere di rete e quindi di memorizzare permanentemente la coppia MAC / IP nella mia tabella arp.

    
risposta data 18.11.2010 - 23:29
fonte
3

Puoi dare un'occhiata a qualcosa come SheepSafe link che è raccomandato da Github link

SheepSafe mette semplicemente una bella faccia a un proxy che indirizza tutto il traffico della tua porta 80 verso un server da qualche parte a cui sei connesso tramite ssh. Questo server dovrà sapere come gestire il traffico che stai inviando.

La soluzione migliore è stare lontani dalle reti wireless aperte (senza wpa2) e se stai effettuando l'accesso a un sito assicurati che stia usando https. Se devi essere su una rete wireless aperta / http viene utilizzato dal sito e ti senti minacciato, quindi configura un proxy.

    
risposta data 18.11.2010 - 23:12
fonte
2

Potresti essere attaccato tramite il fuoco se sei su una WLAN ma anche su una rete non commutata o non indirizzata. Principalmente per le feste LAN e nelle case, un normale HUB consente al computer di rilevare il traffico di altri computer sulla rete. Pertanto, se sei connesso a un HUB, altri computer collegati allo stesso HUB potrebbero potenzialmente intercettare la tua connessione e dirottarla.

HTTPs tuttavia è crittografato, quindi per fare qualcosa di simile a Firesheep è necessario prima decifrare la crittografia. Questo è il punto che lo sviluppatore di Firesheep sta cercando di fare, che gli accessi devono essere protetti tramite HTTP.

Uso un'estensione di Chrome che se rileva che un sito Web supporta https, reindirizza automaticamente alla versione https: link

    
risposta data 18.11.2010 - 23:13
fonte
2

Se vuoi utilizzare il WIFI aperto, fai tutto il tuo surf tramite un servizio VPN. Qualcosa come acevpn.com .

Altre opzioni VPN qui: link

    
risposta data 19.11.2010 - 01:20
fonte
2

Sono stato informato di FireShepherd da un utente nei Firesheep Google Group ("Undefined Undefined" era il suo soprannome); si vendica contro gli utenti Firesheep, generando e inviando pacchetti sulla rete che contengono cookie di sessione falsi con caratteri Unicode. Questi apparentemente (non l'ho provato) bloccano o fermano il plugin Firesheep.

Questo, naturalmente, non è un vero modo per proteggersi, ma solo un contatore contro Firesheep, come spiega la pagina; ma ogni contromisura conta, giusto? :)

    
risposta data 20.11.2010 - 05:41
fonte

Leggi altre domande sui tag