La mayoría de los secuestradores HTTP que usan Firesheep en redes WiFi abiertas pueden evitarse fácilmente mediante operadores WiFi al habilitar el cifrado WPA2. Casi todas las redes WiFi corporativas usan encriptación, la mayoría usa autenticación y muchas usan autenticación y encriptación de múltiples factores con hardware de red empresarial.
Sin embargo, el secuestro de HTTPS también se puede realizar en la red cableada, por lo que la red universitaria, las redes de hoteles e incluso las redes corporativas a veces facilitan el rastreo de paquetes. Si puede ver la música de iTunes de otra persona, probablemente no debería confiar en la red.
Firesheep lo hace realmente fácil. Durante años, los rastreadores de paquetes como Ethereal / Wireshark lo han hecho relativamente fácil para los piratas informáticos, solo que requiere un poco más de conocimiento para decodificar paquetes. El secuestro de HTTP parecía mucho menos tortuoso que el robo de contraseñas / tarjetas de crédito. Si está en una red abierta, alguien podría capturar fácilmente las contraseñas que se transmiten en texto sin formato. Sus correos electrónicos y mensajes instantáneos están ahí para que los lea cualquier rastreador de WiFi. El secuestro de HTTP es al menos temporal, ya que la mayoría de los sitios tienen tiempos de espera de cookies limitados, por ejemplo. Inicios de sesión las 24 horas. Pero para entonces, el daño ya está hecho.
- ¿Puede un virus reciclador propagarse a través de Wi-Fi?
- ¿Puede un vecino que usa mi WiFi hacer un código de acceso donde no puedo usar mi propio enrutador?
- ¿Cuáles son las desventajas o riesgos de compartir torrents en una biblioteca pública?
- Cómo conectar un módulo WiFi (ESP 8266) a un Arduino sin una placa de pruebas
- Cómo configurar el cifrado WPA 2 para wifi
Si eres usuario, búscate una cafetería con wifi encriptado. Incluso con la contraseña en la pared, está protegido de la mayoría de los hackers inalámbricos si es WPA2. WPA2 es mucho mejor que WEP. Si tiene que usar WiFi abierto o WEP, use una VPN con SSL. La seguridad de extremo a extremo es la mejor y protege contra rastreadores en cualquier red, inalámbrica o cableada. La mayoría de las empresas y universidades ya los tienen. Si no puede encontrar una VPN gratuita, use al menos HTTPS en lugar de HTTP en su navegador. Puede hacerlo manualmente, simplemente marcando sus sitios web con HTTPS en lugar de HTTP. Para hacerlo más fácil, simplemente instale la extensión firefox, HTTPS Everywhere o Force TLS. Para Google Chrome, obtenga la extensión Usar HTTPS. Estas extensiones son la razón por la que no uso Internet Explorer a menos que esté en una VPN
La primera versión de Firesheep funcionó solo en redes sin cifrar. Ejecutar el protocolo de “seguridad” WEP en desuso o WPA fue suficiente para derrotar a Firesheep, pero para los piratas informáticos más experimentados, estas redes son fáciles de “descifrar”.
Firesheep se puede extender fácilmente para lidiar con WEP. Con WEP manual y una sola clave, cualquier estación con la clave puede descifrar todo en la red. WEP no proporciona mucha protección.
Firesheep también se puede extender para trabajar en CUALQUIER red al combinarlo con un ataque Man-in-the-Middle en la puerta de enlace compartida por otros usuarios. Vea aquí un ejemplo de cómo esto es posible: https://www.antago.info/download…
Incluso WPA2 no resolverá este problema. Recomiendo usar HTTPS para todos sus inicios de sesión, o usar una VPN encriptada.