我该如何保护自己免受 Firesheep 的侵害?

我该如何保护自己免受 Firesheep 的侵害?

在 SU 聊天中昨天有人提出,新发布的 FF 插件 Firesheep 使得非常攻击者很容易(显然这已经是可能的,只是很难)会话侧劫持另一个用户。

这是通过从攻击者可以看到的任何 http 传输中复制会话 cookie,然后使用它们连接到相关网站并冒充目标用户来实现的 - 这种方法是可行的极其在不安全的无线网络中全部数据包可以通过任何人在范围内,但也可以在其他网络配置中工作。

因此,从最终用户视角,可以采取什么实际措施来保护自己免受此类攻击?

答案1

最好的解决方案是使用点对点加密连接。但这并不总是一种选择,因为有些网站并不在其网站的所有部分都提供 HTTPS,例如 Facebook,它们只在登录屏幕上提供完整的 HTTPS,而在其他地方则不提供。这仍然允许攻击者捕获受害者会话并劫持它。

正如另一个答案中提到的,如果您当前处于不信任的敌对环境中,则可以使用 SSH 隧道或 VPN 到受信任的位置,这样您就可以在该网络内部建立加密连接,这样他们就无法解密您的流量,尽管他们仍然可以捕获它。

Firefox 有一些用于greasemonkey的插件和其他插件,它们会将页面上的所有链接从http更改为https,从而强制进行更多加密,但真正的问题在于网站端,他们应该提供安全的连接,而无需您手动执行此操作。

编辑:已发布一个工具来淹没您网络上正在运行的 FireSheep 用户,这里。

答案2

害群之马

BlackSheep 也是一个 Firefox 插件,旨在对抗 Firesheep。BlackSheep 通过在网络上放置“假”会话 ID 信息,然后监控流量以查看是否被劫持来实现这一点。虽然 Firesheep 在很大程度上是被动的,但一旦它识别出目标域的会话信息,它就会使用被劫持的会话信息向同一域发出后续请求,以获取被劫持用户的姓名以及该人的图像(如果有)。BlackSheep 识别这个请求是为了检测网络上是否存在 Firesheep。识别后,用户将收到以下警告消息:

在此处输入图片描述

答案3

拒绝使用开放无线网络是一个开始。当必须使用时,使用 VPN、SSH 隧道和类似工具加密所有数据是一个好主意。永远不要明确信任未知网络。

答案4

使用强制 SSL 模式的 Firefox 扩展(例如“HTTPS anywhere”或“强制 TLS”)。

相关内容