Преди два месеца споменах за Firesheep – добавката за Firefox, кoято позволява “отвличането” на чужди HTTP сесии, особено такива, минаващи през некриптирана Wireless точка. Новината породи доста интерес ( особено когато се оказа, че може да се крадат Facebook сесии ) и предполагам доста хора са се заиграли. Разбира се, подобна атака не представлява особена новост, но за първи път HTTP session hijack-а е облечен в толкова лесен за ползване пакет.И така – да видим как може да се защитим от script kiddies, които ползват подобни играчки:
- на първо място – ползвайте криптирана връзка, включително криптирайте и Wireless-а си. Ако държите да го раздавате на познати и приятели – сложете някаква смешна парола и им я дайте, или я напишете на видно място ( този метод се ползва от няколко кафета в София ). Ако ползвате и VPN до някакъв ваш/фирмен сървър и този VPN е настроен така, че целият трафик се рутира през него – още по-добре.
- ползвайте добавката за Firefox HTTPS Anywhere, дело на Electronic Frontier Foundation. Тази добавка превключва към изцяло SSL криптиран трафик към сайтовете, които го поддържат ( Google Search, Wikipedia, Twitter, Facebook, bit.ly, GMX, WordPress.com, The New York Times, The Washington Post, Paypal, EFF, Tor и др.)
- Използвайте добавката за Firefox Blacksheep, която е разработена от Zscaler и е предназначена да ви предупреди, ако някой в мрежата използва Firesheep. Също така тази добавка генерира фалшиви HTTP сесии, които подава на Firesheep, като по този начин засипва атакуващият с грешни данни ( също известно като snowblind атака ). За отбелязване е, че не можете да инсталирате в един и същ профил Firesheep и Blacksheep – използват обща кодова база. Ето как изглежда предупреждението:
А все пак, ако сте пропуснали да си инсталирате Firesheep, можете да го намерите тук
Източник: "Защита против Firesheep" в "Често Задавани Въпроси"
Няма коментари:
Публикуване на коментар