¿Capturaría Firesheep sesiones HTTP de personas conectadas a mi red doméstica protegida?

Esto depende en gran medida de cómo esté protegida su red doméstica. Si está utilizando WEP, la respuesta parece ser “Sí, FireSheep podría capturar estas sesiones”. WEP restringe el acceso a su red, pero una vez autorizado, parece que no hacen nada para cifrar el tráfico destinado a otro cliente desde sus ojos.

Si está utilizando WPA o WPA2, el tráfico en su red está encriptado, lo que dificulta que un usuario autorizado use la red para obtener acceso a las cookies necesarias para secuestrar su sesión. Hay ataques que pueden emplearse contra estos, pero son mucho más difíciles y FireSheep es bastante simple. Creo que una red que usa WPA o WPA2 está a salvo de lo que hace FireSheep (al menos sin combinarlo con otros ataques).

Si está utilizando WEP, creo que vale la pena considerar pasar a WPA2, o al menos a WPA, aunque esta es una buena idea incluso sin FireSheep.

Si el pirata informático ha descifrado el WEP, WPA, WPA2 o cualquier criptografía que esté utilizando la red, es posible un ataque ARP Man-in-the-middle, por lo que la respuesta a su pregunta es: Sí.

La mejor manera de evitar que las ovejas de fuego arruinen su día es pagar por una red VPN personal o crear la suya propia con un servidor doméstico. Las tarjetas Airpcap, el envenenamiento de APR y otros ataques de hombre en el medio perderían su tráfico si se conectara a un certificado sin identificación adecuado.