¿Funciona Firesheep en WiFi protegido con contraseña?

La primera versión de Firesheep funcionó solo en redes sin cifrar. Ejecutar el protocolo de “seguridad” WEP en desuso o WPA fue suficiente para derrotar a Firesheep, pero por más estas redes son fáciles de “descifrar”.

Firesheep se puede extender para trabajar en CUALQUIER red, inalámbrica o cableada, combinándola con otro ataque a veces llamado Man-in-the-Middle. Vea aquí un ejemplo de cómo esto es posible: https://www.antago.info/download…

WEP es vulnerable a Firesheep. Con WEP manual y una sola clave, cualquier estación con la clave puede descifrar todo en la red. Las claves WEP se pueden robar o ‘descifrar’ fácilmente. Firesheep se puede extender fácilmente para trabajar en una red WEP.

WPA también tiene fallas, así que no lo use.

WPA2-PSK es vulnerable a Firesheep si el hacker tiene la contraseña de la red o una conexión de ethernet al enrutador. La red WPA2 de su hogar es segura, pero las redes públicas con la contraseña escrita en la pared no son seguras.

La seguridad WPA2 Enterprise, utilizada principalmente por las corporaciones, tiene características de seguridad para evitar el ataque del hombre en el medio.

Comience a usar HTTPS para todos sus inicios de sesión y a usar un túnel VPN o SSH encriptado cuando no esté en casa.

Sí, pero solo si el hacker puede acceder a la contraseña de WIFI.
Una vez dentro de una red inalámbrica, el cifrado no protege a los usuarios de ARP Man-in-the-middle (el exploit Firesheep usa). Si tiene un cifrado seguro, preferiblemente WPA2, con una contraseña segura, debe estar seguro.