【问题标题】:How does FireSheep work without ARP poisoning?FireSheep 如何在没有 ARP 中毒的情况下工作?
【发布时间】:2015-01-24 08:31:48
【问题描述】:

我对 FireSheep 的工作原理有点困惑。 official website 将会话劫持描述为小菜一碟。我的问题是,cookie 信息如何在不使用中间人技术的情况下路由到攻击者的系统?如果我是攻击者,即使我(攻击者的)网卡配置为混杂模式,网站也不会直接将合法用户的 cookie 发送给我,对吗?我在这里想念什么?抱歉,我在网络安全方面没有太多经验。如果这个问题看起来很愚蠢,请容忍!我已经尝试了很多谷歌搜索,但找不到满意的答案!提前致谢!

【问题讨论】:

    标签: cookies firefox-addon wireshark arp network-security


    【解决方案1】:

    试着凭记忆回答……

    Firesheep 使用 libpcap 并以混杂模式监听数据包。因此它将能够看到开放 wifi 网络上的任何数据(阅读:未加密)。 请记住,“wifi 电缆”就是“空气”,每个拥有正确天线的人都可以收听该媒体。

    由于 FireSheep 攻击未加密的 HTTP 流量(没有 https),它能够从中提取信息,例如 cookie。只需从它从空气中嗅出的原始帧中解析出有价值的信息。

    FireSheep 可以解密和处理来自预共享秘密连接 (WEP/WPA/WPA2) 的数据,这与 WireShark 支持的相同,尽管我不认为这是实现的。

    【讨论】:

      猜你喜欢
      • 2020-07-31
      • 1970-01-01
      • 1970-01-01
      • 2014-03-28
      • 2020-10-21
      • 1970-01-01
      • 2019-01-03
      • 1970-01-01
      • 1970-01-01
      相关资源
      最近更新 更多