it-swarm-korea.com

Firesheep 어린이 및 기타 스니핑으로부터 자신을 보호하는 방법

불과 며칠 전 Firesheep을 처음 만났습니다. 운 좋게도 나는 그것을 사용했습니다. 글쎄요, 제 자신을 보호 할 방법을 찾는 것이 무서웠습니다. 그래서 두 가지 질문이 있습니다.

  • Firesheep 공격에 대해 정확히 어떤 상황에서 걱정해야합니까? 개방형 무선 만? 낯선 사람에게 알려진 암호화 키가있는 무선 네트워크는 어떻습니까?
  • Firesheep 및 기타 스니핑 공격으로부터 자신을 보호 할 수있는 가능한 방법은 무엇입니까? 특히 무료이거나 매우 저렴한 옵션.
18
Ricket

BlackSheep 작동중인 Firesheep을 감지하고 HTTPS Everywhere 인기 사이트의 SSL 보안 버전을 사용하는 데 도움을줍니다. 둘 다 Firefox 애드온으로 제공됩니다. 일반적으로 개방형 네트워크에서 가치가 높은 사이트를 사용하지 않도록해야하지만 만병 통치약은 없습니다.

8
Peter Stone

firesheep 공격에 대해 정확히 어떤 상황에서 걱정해야합니까? 개방형 무선 만? 낯선 사람에게 알려진 암호화 키가있는 무선 네트워크는 어떻습니까?

WEP는 보호 기능을 제공하지 않습니다.

PSK 모드의 WPA/WPA2는 Firesheep 단독 (및 기타 순전히 수동적 스니핑 공격)으로부터 보호합니다. PSK를 아는 다른 사람들의 많은 활성 MITM 공격으로부터 보호하지는 않지만 질문의 범위는 아닙니다.

진짜 수정은 SSL입니다. 이것이 Firesheep 도구 릴리스의 요점이며 웹 사이트 소유자의 손을 강요합니다. 브라우저에 VPN 또는 간단한 SSH SOCKS 프록시 터널링을 사용하여 개인적으로 보호를받을 수 있습니다. 또는 3G 또는 4G에서 개인 핫스팟을 얻으십시오. 물론 프록시, VPN 또는 서비스 공급자의 끝 점이 모니터링되는 위험은 항상 있습니다.

6
spinkham
  1. "개방형"(비밀번호 없음) Wi-Fi를 사용하지 마십시오. WPA-PSK로 보호되는 Wi-Fi를 선호합니다. Wi-Fi 소유자에게 문제에 대해 알리고 데모를 보여줄 수도 있습니다. 놀라운 경험입니다.

  2. HTTPS Everywhere 또는 Force-TLS를 사용합니다. 구성 방법을 알아보십시오. [~ # ~] all [~ # ~] 사이트에 대한 솔루션이 아닙니다. 그리고 Firesheep은 특정 사이트에 대한 자동 공격 일 뿐이라는 점을 기억하십시오. 방문하는 모든 사이트를 대상으로하는 다른 수동 공격이 있습니다. 동일하거나 다른 방식 (쿠키 도용 또는 기타).

  3. 안전하고 신뢰할 수있는 경로에서 모든 트래픽을 터널링합니다. Secdrive.com은이 분야의 새로운 항목입니다. 또한 Hotspot Shield, LogMeIn Hamachi2, OpenVPN을 사용해 보거나 집 인터넷 PC로 돌아가는 SSH 터널을 설정하십시오. Google과 많은 정보를 찾을 수 있습니다.

  4. 내가 가장 좋아하는 것. Tor . 설치할 필요도 없습니다. 이 링크 에서 정보와 비디오를 확인하십시오. 또한 USB 드라이브에서 실행할 수 있으며 익명의 암호화 된 브라우징 및 IM !!!! (항상 EFF.org에서 " HTTPS Everywhere "확장 프로그램을 실행하는 것을 고려하십시오. 이렇게하면 Tor를 제어하는 ​​사람을 포함하여 아무도 트래픽을 스니핑 할 수 없습니다. 종료 노드.)

5
labmice

나는 완전히 신뢰할 수있는 개인에게만 제공하는 WPA PSK를 사용하여 비공개 SSID로 핫스팟을 구현하는 Wimax 장치를 사용합니다. 와이맥스이기도 한 로버로 전환 할 생각이지만 소유자는 두 개의 SSID를 가질 수 있습니다. 그 중 하나는 다른 사람에게 제공하고 다른 하나는 나 자신에게 모두 보관합니다.

내가 통제 할 수없는 회사 LAN 또는 신뢰할 수없는 환경에있을 때 IT 관리자 또는 네트워크 엔지니어에게 기본 게이트웨이의 MAC 주소를 확인한 다음 MAC/IP 쌍을 내 arp 테이블에 영구적으로 저장하려고합니다.

4
atdre

Github에서 추천하는 SheepSafe https://github.com/nicksieger/sheepsafe 와 같은 것을 확인할 수 있습니다 . https://github.com/blog/737-sidejack-prevention

SheepSafe는 모든 포트 80 트래픽을 ssh를 통해 연결된 서버로 라우팅하는 프록시에 Nice 얼굴을 넣습니다. 이 서버는 전송하는 트래픽을 처리하는 방법을 알아야합니다.

가장 좋은 해결책은 개방형 무선 네트워크 (wpa2 없음)를 사용하지 않고 사이트에 로그인하는 경우 https를 사용하고 있는지 확인하는 것입니다. 개방형 무선 네트워크/http가 사이트에서 사용되고 위협을 느끼는 경우 프록시를 설정하십시오.

3
Jonathan Mayhak

나는 Firesheep Google Group 의 사용자로부터 FireShepherd 알림을 받았습니다. Firesheep 사용자에게 보복하여 유니 코드 문자가있는 가짜 세션 쿠키를 포함하는 패킷을 네트워크에서 생성 및 전송합니다. 이것들은 분명히 (나는 그것을 테스트하지 않았 음) Firesheep 플러그인을 충돌 시키거나 중지시킵니다.

물론 이것은 자신을 보호하는 진정한 방법이 아니라 페이지에서 설명하는대로 Firesheep에 대한 카운터 일뿐입니다. 그러나 모든 대응책이 중요합니다. :)

2
Ricket

WLAN에있는 경우뿐만 아니라 전환되지 않거나 라우팅되지 않은 네트워크에있는 경우에도 firesheep을 통해 공격을받을 수 있습니다. 주로 LAN 파티와 가정에서 흔히 볼 수있는 일반적인 허브를 사용하면 컴퓨터가 네트워크에있는 다른 컴퓨터의 트래픽을 감지 할 수 있습니다. 따라서 HUB에 연결된 경우 동일한 HUB에 연결된 다른 컴퓨터가 잠재적으로 연결을 스니핑하여 하이재킹 할 수 있습니다.

그러나 HTTP는 암호화되어 있으므로 Firesheep과 유사한 작업을 수행하려면 먼저 암호화를 해독해야합니다. 이것이 Firesheep 개발자가 만들고자하는 지점이며 로그인은 HTTP를 통해 보안되어야한다는 것입니다.

나는 chrome 확장 프로그램을 사용하여 웹 사이트가 https를 지원하는 것을 감지하면 자동으로 https 버전으로 리디렉션합니다. https://chrome.google.com/extensions/detail/flcpelgcagfhfoegekianiofphddckof

2
Morten

개방형 WIFI를 사용하려면 VPN 서비스를 통해 모든 서핑을 수행하십시오. acevpn.com 과 같은 것입니다.

더 많은 VPN 옵션 : http://mashable.com/2010/10/28/firesheep-vpns/

2
russau