ほんの数日前、初めてFiresheepに出会いました。幸い私はそれを使った人でした。まあ、それは自分を守る方法を探すことに私を怖がらせました。だから私は2つの質問があります:
BlackSheep Firesheepの動作を検出し、 HTTPS Everywhere は人気のあるサイトのSSLで保護されたバージョンの使用に役立ちます。どちらもFirefoxアドオンとして入手できます。一般的には、オープンネットワークからの価値の高いサイトの使用は避けるべきです-万能薬はありません。
firesheep攻撃について心配する必要があるのは、どのような状況ですか?無線のみオープン?見知らぬ人が知っている暗号化キーを使用したワイヤレスネットワークはどうですか?
WEPは保護を提供しません。
PSKモードのWPA/WPA2は、ファイアシープのみ(および他の純粋なパッシブスニッフィング攻撃)から保護します。 PSKを知っている他の人からの多くのアクティブなMITM攻撃を防ぐことはできませんが、それはあなたの質問の範囲ではありませんでした。
本当の修正はどこでもSSLです。これがFiresheepツールのリリースのポイントであり、ウェブサイトの所有者の手を強制するものです。ブラウザにVPNまたはシンプルなSSH SOCKSプロキシトンネリングを使用することで、個人的な保護を得ることができます。または、3Gまたは4Gのパーソナルホットスポットを取得します。もちろん、プロキシ、VPN、またはサービスプロバイダーのエンドポイントが監視されているというリスクは常にあります...
「オープン」(パスワードなし)のWifiは使用しないでください。 WPA-PSKで保護されたwifisを優先します。問題についてWi-Fiの所有者に伝え、デモを見せてください。それは目を見張るような体験です。
HTTPS EverywhereまたはForce-TLSを使用します。それらを構成する方法を学びます。 [〜#〜] all [〜#〜]サイトのソリューションではありません。また、Firesheepは特定のサイトに対する自動化攻撃にすぎないことを覚えておいてください。他の手動攻撃があり、これは、アクセスした任意のサイトを同じまたは異なる方法(Cookieの盗用など)で狙います。
安全で信頼できるパスからすべてのトラフィックをトンネリングします。 Secdrive.comは、この分野の新しいエントリです。また、Hotspot Shield、LogMeIn Hamachi2、OpenVPNを試すか、自宅のインターネットPCに戻るSSHトンネルをセットアップします。グーグルとあなたは多くの情報を見つけるでしょう。
私のお気に入り。 トール。あなたもそれをインストールする必要はありません。 このリンク で情報とビデオをチェックしてください。また、USBドライブから実行し、匿名で暗号化されたブラウジングとIMを使用することもできます!!!! (EFF.orgの「HTTPS Everywhere」拡張機能を常に実行することを検討してください。そうすることで、Tor出口ノードを制御する人々でさえ、誰もあなたのトラフィックを盗聴することができなくなります。)
私はWPA PSKを使用してプライベートSSIDでホットスポットを実装するWimaxデバイスを使用します。これは完全に信頼できる個人にのみ提供します。ローバーへの切り替えも考えています。これもWimaxですが、所有者は2つのSSIDを持つことができます。1つは他の人に、もう1つは私が自分で保持します。
社内LANや、あまり制御できない信頼できない環境にいる場合、デフォルトのゲートウェイのMACアドレスをIT管理者またはネットワークエンジニアに確認してから、MAC/IPペアをarpテーブルに永続的に保存します。
Githubが推奨するSheepSafe https://github.com/nicksieger/sheepsafe のようなものをチェックアウトできます https://github.com/blog/737-sidejack-prevention
SheepSafeは、ポート80のすべてのトラフィックを、ssh経由で接続したサーバーのどこかにルーティングするプロキシにナイスフェイスを設定するだけです。このサーバーは、送信するトラフィックの処理方法を知っている必要があります。
最善の修正は、オープンワイヤレスネットワーク(wpa2なし)をオフにしておくことです。サイトにログインしている場合は、httpsを使用していることを確認してください。オープンワイヤレスネットワークに接続する必要がある場合は、httpがサイトで使用されており、脅威にさらされていると感じた場合は、プロキシを設定してください。
FireShepherdFiresheep Google Group のユーザーから通知を受けました(「未定義未定義」が彼のニックネームでした); Firesheepユーザーに対して報復し、Unicode文字を含む偽のセッションCookieを含むパケットをネットワーク上で生成して送信します。これらは明らかに(私はテストしていません)、Firesheepプラグインがクラッシュまたは停止します。
もちろん、これは自分自身を保護するための真の方法ではなく、Firesheepに対するカウンタです。しかし、すべての対策は重要ですよね? :)
WLANを使用している場合は、ファイアシープを介して攻撃される可能性がありますが、非スイッチネットワークまたは非ルーティングネットワークを使用している場合も攻撃を受ける可能性があります。 LANパーティーや家庭ではほとんどの場合、通常のHUBを使用すると、コンピューターでネットワーク上の他のコンピューターのトラフィックを検出できます。したがって、HUBに接続している場合、同じHUBに接続している他のコンピューターが接続を盗聴してハイジャックする可能性があります。
ただし、HTTPSは暗号化されているため、Firesheepと同様の処理を行うには、まず暗号化を解読する必要があります。これは、Firesheepの開発者が試みているポイントであり、ログインはHTTPを介して保護する必要があります。
私はchrome拡張機能を使用します。これは、Webサイトがhttpsをサポートしていることを検出すると、httpsバージョンに自動的にリダイレクトします: https://chrome.google.com/extensions/detail/flcpelgcagfhfoegekianiofphddckof
オープンWIFIを使用したい場合-VPNサービスを介してすべてのサーフィンを行います。 acevpn.com のようなもの。
その他のVPNオプション: http://mashable.com/2010/10/28/firesheep-vpns/