it-swarm-es.com

Formas de protegerse de los niños Firesheep y otros olfateo

Hace apenas unos días tuve mi primer encuentro con Firesheep. Afortunadamente fui yo quien lo usó. Bueno, me asustó para buscar formas de asegurarme. Entonces tengo dos preguntas:

  • ¿En qué situaciones exactamente tienes que preocuparte por un ataque de Firesheep? ¿Solo abierto inalámbrico? ¿Qué pasa con una red inalámbrica con una clave de cifrado conocida por extraños?
  • ¿Cuáles son las posibles formas de protegerse de Firesheep y otros ataques de rastreo? Especialmente opciones que serían gratuitas o de muy bajo costo.
18
Ricket

BlackSheep detecta Firesheep en acción, y HTTPS Everywhere ayuda a usar versiones protegidas por SSL de sitios populares; ambos están disponibles como complementos de Firefox. En general, aunque debe intentar evitar el uso de sitios de alto valor de redes abiertas, no existe una panacea.

8
Peter Stone

¿En qué situaciones exactamente tienes que preocuparte por un ataque de Firesheep? ¿Solo abierto inalámbrico? ¿Qué pasa con una red inalámbrica con una clave de cifrado conocida por extraños?

WEP no proporciona protección.

WPA/WPA2 en modo PSK protege solo contra firesheep (y otros ataques de olfateo puramente pasivos). No protege contra muchos ataques MITM activos de otros que conocen el PSK, pero ese no era el alcance de su pregunta.

La verdadera solución es SSL en todas partes. Ese es el objetivo del lanzamiento de la herramienta Firesheep, forzar la mano de los propietarios del sitio web. Personalmente, puede obtener algo de protección utilizando una VPN o un simple túnel de proxy SSH SOCKS para su navegador. O consíguete un punto de acceso personal en 3G o 4G. Por supuesto, siempre existe el riesgo de que el punto final de su proxy, vpn o proveedor de servicios esté siendo monitoreado ...

6
spinkham
  1. No use Wifis "abiertos" (sin contraseña). Prefiera wifis que estén protegidos WPA-PSK. Cuéntele al propietario del wifi sobre el problema e incluso muéstrele una demostración. Es una experiencia reveladora.

  2. Utilice HTTPS Everywhere o Force-TLS. Aprenda a configurarlos. No es una solución para [~ # ~] todos los [~ # ~] sitios. Y recuerde que Firesheep es solo un ataque automatizado para sitios específicos . Hay otros ataques manuales dirigidos a cualquier sitio que visite, por igual o diferente (robo de cookies u otro).

  3. Canalice todo su tráfico desde una ruta segura y confiable. Secdrive.com es una nueva entrada en el campo. También pruebe Hotspot Shield, LogMeIn Hamachi2, OpenVPN o configure un túnel SSH de regreso a su PC con Internet en casa. Google y encontrarás mucha información.

  4. Mi favorito. Tor . Ni siquiera necesitas instalarlo. Vea la información y el video en este enlace . ¡También le permite ejecutar desde una unidad USB y tener navegación Y mensajería instantánea anónima y encriptada! (Por favor, considere ejecutar la extensión " HTTPS Everywhere " de EFF.org todo el tiempo. De esa manera, nadie podrá rastrear su tráfico, ni siquiera las personas que controlan su Tor nodo de salida.)

5
labmice

Utilizo un dispositivo Wimax que implementa un punto de acceso con un SSID privado usando WPA PSK que solo doy a personas de plena confianza. Estoy pensando en cambiarme al Rover, que también es Wimax, pero ofrece el propietario la capacidad de tener dos SSID, uno de los cuales se lo daría a otros y el otro lo guardaría para mí.

Cuando estoy en redes LAN corporativas o entornos que no son de confianza donde no tengo mucho control, trato de verificar la dirección MAC de mi puerta de enlace predeterminada con un administrador de TI o un ingeniero de red y luego almaceno permanentemente el par MAC/IP en mi tabla arp.

4
atdre

Puede consultar algo como SheepSafe https://github.com/nicksieger/sheepsafe recomendado por Github https://github.com/blog/737-sidejack-prevention

SheepSafe simplemente pone una cara agradable a un proxy que enruta todo el tráfico del puerto 80 a un servidor en algún lugar al que se haya conectado a través de ssh. Este servidor necesitará saber cómo manejar el tráfico que le envías.

La mejor solución es mantenerse alejado de las redes inalámbricas abiertas (no wpa2) y si está iniciando sesión en un sitio, asegúrese de que esté usando https. Si tiene que estar en una red inalámbrica abierta/http es utilizado por el sitio y se siente amenazado, configure un proxy.

3
Jonathan Mayhak

Me informó de FireShepherd por un usuario en el Firesheep Google Group ("Undefined Undefined" era su apodo); toma represalias contra los usuarios de Firesheep, generando y enviando paquetes en la red que contienen cookies de sesión falsas con caracteres Unicode. Estos aparentemente (no lo he probado) fallan o detienen el complemento Firesheep.

Esta no es, por supuesto, una verdadera forma de protegerse, sino solo un contraataque contra Firesheep, como explica la página; pero cada contramedida cuenta, ¿verdad? :)

2
Ricket

Podría ser atacado a través de firesheep si está en una WLAN, pero también si está en una red no conmutada o no enrutada. Generalmente común en las fiestas LAN y en los hogares, un HUB normal permitirá que su computadora detecte el tráfico de otras computadoras en la red. Por lo tanto, si está conectado a un HUB, otras computadoras conectadas al mismo HUB podrían potencialmente rastrear su conexión y secuestrarla.

Sin embargo, los HTTP están cifrados, por lo que para hacer algo similar a Firesheep, primero debe descifrar el cifrado. Este es el punto que el desarrollador de Firesheep está tratando de hacer, que los inicios de sesión deben asegurarse a través de HTTP.

Utilizo una extensión chrome que si detecta que un sitio web admite https, redirige automáticamente a la versión https: https://chrome.google.com/extensions/detail/flcpelgcagfhfoegekianiofphddckof

2
Morten

Si desea utilizar WIFI abierto, haga toda su navegación a través de un servicio VPN. Algo como acevpn.com .

Más opciones de VPN aquí: http://mashable.com/2010/10/28/firesheep-vpns/

2
russau