DMA*_*361 5 security cookies session-hijacking
在昨天的 SU 聊天中,有人提出新发布的 FF 插件 Firesheep 使攻击者可以很容易地(显然这已经是可能的,只是很难)会话劫持另一个用户。
这是通过从攻击者可以看到的任何 http 传输中复制会话 cookie 来实现的,然后使用它们连接到相关网站并冒充目标用户 - 这在任何人都可以读取所有数据包的不安全无线网络上非常有效在范围内,但也适用于其他网络配置。
那么,从最终用户的角度来看,可以采取哪些切实可行的措施来保护自己免受这种攻击?
最好的解决方案是使用点对点的加密连接。但这并不总是一个选择,因为有些网站并不在其网站的所有部分提供 HTTPS,例如 Facebook,它们只在登录屏幕上提供完整的 HTTPS,而在其他地方不提供。这仍然允许攻击者捕获受害者会话并劫持它。
正如另一个答案中提到的,如果您当前处于不信任的敌对环境中,您可以使用 SSH 隧道或 VPN 到受信任的位置,这将允许您在该网络内部拥有加密连接,这样他们就无法解密您的流量,尽管他们仍然可以捕获它。
有一些适用于 Firefox 的 Greasemonkey 插件和其他插件,会将页面上的所有链接从 http 更改为 https,这将强制进行更多加密,但真正的问题在于网站端,它们应该提供安全连接,而无需加密。你必须手动完成。
编辑:已经发布了一个工具来淹没您网络上运行的 FireSheep 用户,请点击此处。
归档时间: |
|
查看次数: |
382 次 |
最近记录: |