Formas de protegerse de los niños de Firesheep y otros sniffs

18

Hace unos días tuve mi primer encuentro con Firesheep. Por suerte yo fui quien lo usó. Bueno, me asustó en buscar maneras de asegurarme. Así que tengo dos preguntas:

  • ¿En qué situaciones exactamente tienes que preocuparte por un ataque Firesheep? ¿Sólo abrir inalámbrico? ¿Qué pasa con una red inalámbrica con una clave de cifrado conocida por extraños?
  • ¿Cuáles son las posibles formas de protegerse de los ataques Firesheep y otros ataques de rastreo? Especialmente las opciones que serían gratuitas o quizás muy baratas.
pregunta Ricket 18.11.2010 - 23:00
fuente

8 respuestas

8

BlackSheep detecta Firesheep en acción, y HTTPS Everywhere ayuda a usar las versiones seguras con SSL de los sitios populares; ambos están disponibles como complementos de Firefox. En general, aunque debería intentar evitar el uso de sitios de alto valor desde redes abiertas, no hay una panacea.

    
respondido por el Peter Stone 18.11.2010 - 23:23
fuente
6
  

exactamente en qué situaciones tienes que preocuparte por un Firesheep   ¿ataque? ¿Sólo abrir inalámbrico? Qué pasa   Una red inalámbrica con un cifrado.   Clave conocida por extraños?

WEP no proporciona protección.

WPA / WPA2 en el modo PSK protege contra el disparo de fuego solo (y otros ataques de olfateo puramente pasivos). No protege contra muchos ataques MITM activos de otras personas que conocen el PSK, pero ese no fue el alcance de su pregunta.

La solución real es SSL en todas partes. Ese es el punto del lanzamiento de la herramienta Firesheep, para forzar la mano de los propietarios de sitios web. Personalmente puede obtener algo de protección utilizando una VPN o un túnel de proxy SSH SOCKS simple para su navegador. O consígase un punto de acceso personal en 3G o 4G. Por supuesto, siempre existe el riesgo de que se supervise el punto final de su proxy, vpn o proveedor de servicios ...

    
respondido por el spinkham 19.11.2010 - 21:17
fuente
5
  1. No use Wifis "abierto" (sin contraseña). Prefiere las wifis que están protegidas con WPA-PSK. Dígale al propietario del wifi sobre el problema e incluso muéstreles una demostración. Es una experiencia reveladora.

  2. Use HTTPS en todas partes o Force-TLS. Aprende a configurarlos. No es una solución para los sitios TODOS . Y recuerde que Firesheep es solo un ataque automatizado para sitios específicos . Hay otros ataques manuales que se dirigen a cualquier sitio que visite, de la misma forma o de otra manera (robo de cookies u otro).

  3. Canalice todo su tráfico desde una ruta segura y confiable. Secdrive.com es una nueva entrada en el campo. Pruebe también Hotspot Shield, LogMeIn Hamachi2, OpenVPN o configure un túnel SSH para volver a la computadora de Internet de su hogar. Google y encontrarás mucha información.

  4. Mi favorito Tor . Ni siquiera necesitas instalarlo. Consulte la información y el video en este enlace . ¡También te permite ejecutar desde una unidad USB y tener una navegación anónima y cifrada y mensajería instantánea! (Por favor, considere ejecutar la extensión " HTTPS en todas partes " desde EFF.org todo el tiempo. De esa manera, nadie puede oler su tráfico, incluso las personas que controlan su nodo de salida Tor).

respondido por el labmice 13.01.2011 - 22:48
fuente
4

Utilizo un dispositivo Wimax que implementa un punto de acceso con un SSID privado usando WPA PSK que solo doy a personas de confianza total. Estoy pensando en cambiarme al Rover, que también es Wimax, pero le da al propietario la capacidad de tener dos SSID, uno de los cuales le daría a los demás y el otro que me reservaría a mí mismo.

Cuando estoy en LAN corporativas o en entornos no confiables donde no tengo mucho control, trato de verificar la dirección MAC de mi puerta de enlace predeterminada con un administrador de TI o un ingeniero de red y luego almaceno permanentemente el par de MAC / IP en mi tabla arp.

    
respondido por el atdre 18.11.2010 - 23:29
fuente
3

Puede consultar algo como SheepSafe enlace recomendado por Github enlace

SheepSafe solo pone una cara bonita a un proxy que enruta todo el tráfico de su puerto 80 a un servidor en el que se haya conectado a través de ssh. Este servidor necesitará saber cómo manejar el tráfico que está enviando.

La mejor solución es mantenerse alejado de las redes inalámbricas abiertas (no wpa2) y, si está iniciando sesión en un sitio, asegúrese de que esté usando https. Si tiene que estar en una red inalámbrica abierta / http es utilizado por el sitio y se siente amenazado y luego configure un proxy.

    
respondido por el Jonathan Mayhak 18.11.2010 - 23:12
fuente
2

Puede ser atacado a través de FireWeep si está en una WLAN pero también si está en una red sin conmutación o sin enrutamiento. En general, es común en las partes de LAN y en los hogares, un HUB normal le permitirá a su computadora detectar el tráfico de otras computadoras en la red. Por lo tanto, si está conectado a un HUB, otras computadoras conectadas al mismo HUB podrían potencialmente detectar su conexión y piratearla.

Sin embargo, los HTTPs están cifrados, por lo tanto, para hacer algo similar a Firesheep, primero debes descifrar el cifrado. Este es el punto que el desarrollador de Firesheep está tratando de hacer, que los inicios de sesión deben asegurarse a través de HTTPs.

Utilizo una extensión de Chrome que, si detecta que un sitio web admite https, redirige automáticamente a la versión https: enlace

    
respondido por el Morten 18.11.2010 - 23:13
fuente
2

Si desea utilizar WIFI abierto, haga toda su navegación a través de un servicio VPN. Algo como acevpn.com .

Más opciones de VPN aquí: enlace

    
respondido por el russau 19.11.2010 - 01:20
fuente
2

Fui informado de FireShepherd por un usuario en los grupos Firesheep Google Group ("Undefined Undefined" era su apodo); toma represalias contra los usuarios de Firesheep, generando y enviando paquetes en la red que contienen cookies de sesión falsas con caracteres Unicode. Estos aparentemente (no lo he probado) fallan o detienen el complemento Firesheep.

Esto, por supuesto, no es una forma verdadera de protegerse, sino simplemente un contador contra Firesheep, como lo explica la página; Pero cada contramedida cuenta, ¿verdad? :)

    
respondido por el Ricket 20.11.2010 - 05:41
fuente

Lea otras preguntas en las etiquetas