Haciendo una demostración sobre redes inalámbricas abiertas que explotan con Firesheep

8

Un colega y me han pedido que hagamos una demostración en la que mostramos el robo de sesiones de Facebook con Firesheep. Nunca he usado Firesheep antes que yo, pero creo que debería ser una tarea sencilla.

Sé que la demostración provocará muchas cejas y muchos se asustarán al saber que están usando una red inalámbrica abierta todos los días con sus teléfonos celulares (no entraré en más detalles sobre esto, pero es un hecho).

¿Alguien tiene alguna recomendación sobre qué tipo de preguntas debo estar preparado para responder? ¿Debo mostrar algo en particular en la demostración, excepto que solo muestro que he iniciado sesión como usuario de la demostración?

¿Qué pasa con el tráfico de MSN ... ¿También es posible hacer una demostración con una conversación de MSN?

¿Qué hay de protegerse contra esto? Los usuarios seguirán usando la conexión inalámbrica abierta. ¿Es la única forma de protegerse utilizando una VPN para una conexión segura?

EDIT : sé que firesheep no captura las conversaciones de MSN. ¿Alguien recibió alguna recomendación sobre una herramienta que pudiera demostrar esto?

    
pregunta Chris Dale 21.01.2011 - 17:04
fuente

6 respuestas

5

Supongo que la audiencia será en su mayoría usuarios finales, ya que los profesionales de TI ya deberían haber oído hablar de Firesheep y entender cómo funciona. Si no, probablemente caigan en mi categoría de usuario final de todos modos. :)

En mi opinión, cuando demuestre un problema o una vulnerabilidad, debe tratar de hablar sobre las soluciones alternativas o las estrategias de mitigación disponibles para los usuarios. Por ejemplo, sugiera a los usuarios que naveguen a enlace antes de iniciar sesión. Cree una manera de ayudar a los usuarios a recordar https, por ejemplo, "S es seguro o seguro".

La demostración podría ser una buena oportunidad para educar a los usuarios sobre la seguridad y la web en general; cómo funcionan los certificados, qué buscar (por ejemplo, errores de certificados), haga que piensen en dónde están ingresando su contraseña y si es seguro. Además, lo que deben hacer si creen que alguien más tiene sus datos de inicio de sesión; restablezca la contraseña de la cuenta, pero también piense en las otras cuentas donde han usado la contraseña, o las cuentas que podrían haberse comprometido como resultado y cambiarlas también.

Algunos de estos conceptos no son fáciles de entender para los usuarios finales, pero si al menos puede hacerlos conscientes de algunos de los signos y riesgos de advertencia, es un buen comienzo.

En lo que respecta a las conversaciones de MSN, no creo que sacar provecho de los cables para capturar conversaciones sea beneficioso. Firesheep es bueno porque tiene una interfaz agradable y proporciona resultados instantáneos, le mostrará a los usuarios lo fácil que puede ser.

    
respondido por el lew 24.01.2011 - 02:44
fuente
5

Firesheep solo muestra los ataques de sesión basados en cookies. MSN no utiliza cookies. Sin embargo, MSN envía conversaciones en texto sin cifrar (simplemente no la autenticación), pero firesheep no puede resolverlo.

VPN es una forma de asegurar la conexión. Otra es crear sesiones en sitios web que solo ejecutan la sesión completa a través de SSL.

    
respondido por el Steve 21.01.2011 - 17:13
fuente
4

Firesheep no captura conversaciones de MSN si quisiera hacer eso, necesitaría usar Wireshark o una aplicación similar con su tarjeta WiFi configurada para capturar. MSN no cifra sus comunicaciones, por lo que podrá ver el texto de la conversación en los paquetes.

Aquí hay una pregunta que cubre formas de protegerse contra firesheep - Formas de protegerse de los niños de Firesheep y otros aspirantes

    
respondido por el Mark Davidson 21.01.2011 - 17:13
fuente
3

Otra gran demostración de seguridad es la Vergüenza de Wall O ' que estaba en DefCon unos pocos hace años que. Utiliza ettercap para capturar contraseñas y luego analiza el registro con PHP para mostrarlo. Lo usé hace un tiempo para conseguir algunos tours de la escuela secundaria interesados en la seguridad.

    
respondido por el iklier 21.01.2011 - 17:30
fuente
3

Lo suficientemente divertido, el chico que escribió Firesheep tiene una excelente publicación sobre cómo protegerse y qué no debe hacer: De enlace

  

Sugerencias para protegerse ahora mismo

     

Mientras las compañías implementan correcciones (descritas a continuación), puede hacer algunas cosas para > aumentar su nivel de seguridad, pero no hay una solución mágica (aparte de dejar de usar > los servicios que no desea que sean secuestrados. )

     

HTTPS-Everywhere: esta es una extensión de Firefox creada por Electronic Frontier Foundation que hace que Firefox use solo conexiones HTTPS para ciertos sitios web. Al igual que Firesheep, solo funciona en una lista definida de sitios web, por lo que no lo protegerá si utiliza algún sitio web que no admita. No parece ser inmediatamente sencillo para los usuarios agregar sitios sin alguna experiencia en desarrollo. HTTPS-Everywhere es muy respetado por hacer lo que dice hacer de forma segura.   Force-TLS: como se mencionó anteriormente, algunos sitios web admiten SSL pero no lo implementan correctamente, lo que lo deja en riesgo. Esta extensión de Firefox es similar a HTTPS-Everywhere pero le permite especificar su propia lista de nombres de dominio para forzar el cifrado.   VPN: en algunas situaciones, una VPN (o algo similar, como un túnel SSH) puede ser excelente. Es probable que todo el tráfico enviado a través de una VPN esté seguro desde su computadora al servidor VPN. Pero tenga en cuenta que esto no es una bala de plata y que hay problemas potenciales. Vea a continuación nuestras advertencias sobre el uso de una VPN.

    
respondido por el Josh Brower 24.01.2011 - 03:00
fuente
2

Me imagino que Fiesheep puede extenderse para cubrir MSN, pero no estoy seguro de que sea una tarea pequeña.

Sí, una VPN de túnel COMPLETO puede ayudar, pero también lo puede hacer el túnel SSH. Hago un túnel con TODO el tráfico de mi navegador a través de un túnel SSH, por lo que es casi como si estuviera navegando por Internet en casa. El tráfico está totalmente encriptado desde su cliente SSH a su servidor SSH, lo que significa que incluso en una red inalámbrica que utiliza un sitio que no es SSL con poca protección de cookies, está seguro     

respondido por el oreoshake 21.01.2011 - 20:38
fuente

Lea otras preguntas en las etiquetas