La primera versión de Firesheep funcionó solo en redes sin cifrar. Ejecutar el protocolo de “seguridad” WEP en desuso o WPA fue suficiente para derrotar a Firesheep, pero por más estas redes son fáciles de “descifrar”.
Firesheep se puede extender para trabajar en CUALQUIER red, inalámbrica o cableada, combinándola con otro ataque a veces llamado Man-in-the-Middle. Vea aquí un ejemplo de cómo esto es posible: https://www.antago.info/download…
WEP es vulnerable a Firesheep. Con WEP manual y una sola clave, cualquier estación con la clave puede descifrar todo en la red. Las claves WEP se pueden robar o ‘descifrar’ fácilmente. Firesheep se puede extender fácilmente para trabajar en una red WEP.
- ¿Puede la policía rastrear el uso de WhatsApp en WiFi?
- ¿Cuáles son las ventajas y desventajas de usar WiFi para un gran grupo de usuarios y qué tipo de instalación requiere?
- ¿Cuáles son los últimos juegos de carreras multijugador a través de wifi?
- ¿Cuál es la mejor aplicación de Android para la transferencia de archivos por Wi-Fi?
- ¿Las llamadas por wifi ahorran a las telecomunicaciones en costos operativos?
WPA también tiene fallas, así que no lo use.
WPA2-PSK es vulnerable a Firesheep si el hacker tiene la contraseña de la red o una conexión de ethernet al enrutador. La red WPA2 de su hogar es segura, pero las redes públicas con la contraseña escrita en la pared no son seguras.
La seguridad WPA2 Enterprise, utilizada principalmente por las corporaciones, tiene características de seguridad para evitar el ataque del hombre en el medio.
Comience a usar HTTPS para todos sus inicios de sesión y a usar un túnel VPN o SSH encriptado cuando no esté en casa.