Realizzazione di una demo sulle reti wireless aperte che sfruttano con Firesheep

8

Un collega e mi è stato chiesto di fare una demo in cui dimostriamo di aver rubato le sessioni di Facebook con Firesheep. Non ho mai usato Firesheep prima di me stesso, ma penso che dovrebbe essere un compito semplice.

So che la demo solleverà un sacco di sopracciglia e molti saranno davvero spaventati sapendo che stanno usando una rete wireless aperta ogni giorno con i loro cellulari (non entreranno in ulteriori dettagli su questo, ma è un fatto).

Qualcuno ha qualche raccomandazione su quali tipi di domande dovrei essere preparato a rispondere? Qualunque cosa in particolare dovrei mostrare nella demo, tranne che mostrare solo che sono registrato come utente demo?

E il traffico MSN ... È possibile anche provare a fiutare una conversazione su MSN?

Che ne dici di assicurarti contro questo? Gli utenti continueranno a utilizzare il wireless aperto. L'unico modo per assicurarti utilizzando una VPN per una connessione sicura?

EDIT : so che il firesheep non cattura le conversazioni MSN. Qualcuno ha qualche raccomandazione su uno strumento che potrebbe dimostrarlo?

    
posta Chris Dale 21.01.2011 - 17:04
fonte

6 risposte

5

Suppongo che il pubblico sarà per lo più utenti finali, in quanto i professionisti IT dovrebbero aver già sentito parlare di Firesheep e capire come funziona. In caso contrario, probabilmente rientrano nella categoria degli utenti finali. :)

A mio parere, quando si dimostra un problema o una vulnerabilità si dovrebbe mirare a parlare di soluzioni alternative o strategie di attenuazione disponibili per gli utenti. Ad esempio, suggerisci agli utenti di accedere a link prima di accedere. Crea un modo per aiutare gli utenti a ricordare https, ad es. "S è sicuro o sicuro".

La dimostrazione potrebbe essere una buona opportunità per educare gli utenti alla sicurezza e al web in generale; come funzionano i certificati, cosa cercare (ad esempio errori di certificato), indurli a pensare a dove stanno inserendo la loro password e se è sicura. Inoltre, cosa dovrebbero fare se credono che qualcun altro abbia i loro dettagli di accesso; reimpostare la password dell'account, ma anche pensare agli altri account in cui hanno utilizzato la password o agli account che potrebbero essere stati compromessi come risultato e modificare anche quelli.

Alcuni di questi concetti non sono facili da comprendere per gli utenti finali, ma se riesci almeno a renderli consapevoli di alcuni dei segnali di allarme e dei rischi, è un buon inizio.

Per quanto riguarda le conversazioni di MSN, non credo che trarre vantaggio dai cavi per catturare le conversazioni sarebbe vantaggioso. Firesheep è buono perché ha una bella interfaccia e fornisce risultati immediati, mostrerà agli utenti quanto sia facile.

    
risposta data 24.01.2011 - 02:44
fonte
5

Firesheep mostra solo attacchi di sessione basati sui cookie. MSN non usa i cookie. Tuttavia, MSN invia conversazioni in chiaro (non solo l'autenticazione), ma Firesheep non può raccoglierlo.

La VPN è un modo per proteggere la connessione. Un altro è creare solo sessioni su siti Web che eseguono solo la sessione completa tramite SSL.

    
risposta data 21.01.2011 - 17:13
fonte
4

Firesheep non cattura le conversazioni MSN se volessi farlo dovresti usare Wireshark o un'applicazione simile con la tua scheda WiFi impostata per l'acquisizione. MSN non crittografa le sue comunicazioni in modo da poter vedere il testo della conversazione nei pacchetti.

C'è una domanda qui che copre già i modi per proteggersi da firesheep - modi per proteggersi dai bambini di Firesheep e altri sniffing

    
risposta data 21.01.2011 - 17:13
fonte
3

Un'altra grande demo per la sicurezza è la Wall O 'Shame che era a DefCon alcuni anni fa. Usa ettercap per catturare le password e poi analizza il log con PHP per darti una visualizzazione. L'ho usato un po 'di tempo fa per fare qualche giro di scuola superiore interessato alla sicurezza.

    
risposta data 21.01.2011 - 17:30
fonte
3

Abbastanza divertente, il ragazzo che ha scritto Firesheep ha un ottimo post su come proteggersi e cosa non fare: da link

Suggestions to help protect yourself right now

While companies are implementing fixes (described below) you can do a few things to >increase your level of security, but there’s no silver bullet (aside from stopping use of >the services which you don’t want hijacked.)

HTTPS-Everywhere - This is a Firefox extension created by the Electronic Frontier Foundation which makes Firefox use only HTTPS connections for certain websites. Like Firesheep, it only works on a defined list of websites, so it won’t protect you if you use any websites that it doesn’t support. It does not appear to be immediately simple for users to add sites without some development experience. HTTPS-Everywhere is well respected for doing what it claims to do safely. Force-TLS - As mentioned earlier, some websites support SSL but don’t implement it properly, leaving you at risk. This Firefox extension is similar to HTTPS-Everywhere but allows you to specify your own list of domain names to force encryption on. VPN - In some situations a VPN (or something similar such as an SSH tunnel) can be great. All traffic sent through a VPN is likely secure from your computer to the VPN server. But be aware that this is not a silver bullet and there are potential problems. See below for our warnings on using a VPN.

    
risposta data 24.01.2011 - 03:00
fonte
2

Immagino che Fiesheep possa essere esteso per coprire MSN, ma non sono sicuro che sia un compito piccolo.

Sì, una VPN tunnel FULL può aiutare, ma anche il tunnel SSH. Scavo tutto il traffico del mio browser attraverso un tunnel SSH quindi è quasi come se stessi navigando sul web a casa. Il traffico è completamente crittografato dal tuo client SSH al tuo server SSH, il che significa che anche su una rete wireless che utilizza un sito non SSL con scarsa protezione dei cookie, sei sicuro

    
risposta data 21.01.2011 - 20:38
fonte

Leggi altre domande sui tag