Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Extensão do Firefox rouba sessões do Facebook, Twitter, etc.

“Compatível” até o momento com os sites Facebook, Twitter, Flickr, Amazon, Windows Live e Google, a extensão Firesheep foi apresentada em uma conferência hacker recente e demonstra mais uma vez como pode ser fácil acessar contas pertencentes a outros usuários na mesma rede sem fio.

Após iniciar o Firesheep, informações (completas, até mesmo com a foto) de outros usuários vão aparecendo em uma barra lateral, conforme eles vão fazendo seus acessos aos sites “compatíveis” com a ferramenta – e o suporte a outros sites pode ser acrescentado via scripts.

Caso o atacante assim deseje, basta clicar em uma das fotos para imediatamente acessar o site em questão com os privilégios completos do usuário cujo cookie de autenticação foi capturado.

Boa parte dos sites mais conhecidos mantêm criptografadas apenas as informações do login inicial, e a partir daí fazem trafegar a cada nova transação, sem criptografia, apenas um cookie identificador da sessão já autenticada, que é o que o Firesheep captura. A solução para este tipo de vulnerabilidade (conhecido há anos) é ativar criptografia em todas as transações com os sites – muitos dos quais permitem fazê-lo, via HTTPS, através de opções de seus próprios menus. (via h-online.com)


• Publicado por Augusto Campos em 2010-10-26

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    André Caldas (usuário não registrado) em 26/10/2010 às 4:14 pm

    Finalmente um plugin desses!

    Nunca entendi esse descaso com a segurança.

    Minha rede wireless não é “aberta” porque não sei precisar que serviços são e que serviços não são seguros. O gmail é criptografado, mas quando você acessa o google sem criptografia, lá está um cookie do gmail!! Esse cookie permite, por exemplo, “starred results”.

    Estamos em uma era onde há conexão em qualquer lugar. A internet não é um canal direto entre você e o servidor… tem que ter criptografia sempre! Não é responsabilidade da rede wireless ou do provedor de acesso manter a confidencialidade das informações — mesmo porque ninguém sabe que middle man que tem no caminho. A melhor maneira de garantir segurança na transmissão de dados na internet é com criptografia.

    Challado (usuário não registrado) em 26/10/2010 às 4:44 pm

    Interessante, porém já existem muitos roteadores wireless que não fazem o broadcast de todos os pacotes entre os usuários conectados nas redes sem fio. É outro recurso interessante que pode ser ativado e acaba por inutilizar ESTA ferramenta. Claro, existem muitas outras…

    “broadcast de todos os pacotes entre os usuários conectados nas redes sem fio”

    Como impedir um atacante de usar “# iwconfig wlan0 mode monitor” ??

    André Caldas (usuário não registrado) em 26/10/2010 às 8:01 pm

    @Challado,

    Não é só porque você não conhece um método que ele não existe! :-P
    Como você sabe que não é possível sobrecarregar os buffers do roteador “switch” e forçá-lo a fazer o broadcast dos pacotes?

    Não subestime a criatividade alheia!! Tem que entender bem os pormenores de todos os protocolos envolvidos pra fazer afirmações dessas que você fez. Não basta dizer: “não sei como fazer, portanto é impossível”.

    bebeto_maya (usuário não registrado) em 26/10/2010 às 8:19 pm

    N’ao confio em Wireless, por mais que falem bem, n’ao confio. Os protocolos de seguranca ainda s’ao muito embrionarios.

    Yashito Mori (usuário não registrado) em 26/10/2010 às 11:03 pm

    @André Caldas
    Pense num cenário por exemplo com um linux com hostapd e uma placa atheros. Como você faria para sobrecarregar o buffer do switch nesse caso, se ele nem existe?? Teoricamente o programa deve funcionar com esse tipo de rede… Não sei, mas acho que vc está confundindo 802.11 com 802.3… Repense seus conceitos

    @André Felicio
    Tudo depende da posição de onde você está em relação a quem roda o comando. Se o seu sinal for visível em quem você colocou como modo monitor, com certeza! Aí não tem jeito, o negócio vai pro vinagre mesmo

    irresponse (usuário não registrado) em 27/10/2010 às 5:04 am

    Cheguei a ver comentários de usuários de internet 3G que abriam um site (Orkut por exemplo) e já logava na conta de outro usuário, deve ser parecido.

    André Caldas (usuário não registrado) em 27/10/2010 às 3:36 pm

    @Yashito,

    Esse é exatamente o meu ponto. Não interessam os meus conceitos… Não deve ser um requisito CONHECER A FUNDO a estrutura de cada rede e CONHECER A FUNDO os protocolos utilizados por cada sistema pra saber se estou seguro ou não em determinado ambiente. Compreendo muito pouco do que você colocou. Se você é expert em protocolos de rede, bom pra você, mas isso é bastante irrelevante. O sistema deve oferecer segurança exigindo um mínimo a saber:
    * Máquina cliente livre de malwares.
    * Servidor livre de malwares.
    * Autoridades certificadoras livres de “problemas”.
    * Confidencialidade do certificado digital do servidor.

    Se a segurança depende da topologia da minha rede, então a segurança está furada!!! Isso porque o provedor do serviço não tem como saber qual é a topologia da minha rede. Você pode dar quantos exemplos artificiais você quiser, já sabendo de antemão que determinada vulnerabilidade não existirá. Mas todos os exemplos que você conseguir dependerão essencialmente de qual é a organização da MINHA rede.

    Os conceitos relevantes aqui são de SEGURANÇA e não de PROTOCOLOS de rede.

    Yashito Mori (usuário não registrado) em 27/10/2010 às 4:09 pm

    @André Caldas

    Não entendi: então você criticou o Challado e concorda com ele? Ele mesmo falou que existem muitas outras ferramentas pra serem utilizadas.

    E, desculpe… Se um pacote precisa passar pela sua rede pra chegar a um determinado destino, então a segurança da SUA REDE também influencia na confidencialidade dos dados por ela trafegam.

    Mas tudo bem, não quero gerar trollagens. Cada um que leia e pense o que quiser.

    André Caldas (usuário não registrado) em 29/10/2010 às 3:25 pm

    Não entendi: então você criticou o Challado e concorda com ele? Ele mesmo falou que existem muitas outras ferramentas pra serem utilizadas.

    É verdade. Não prestei muita atenção. Ele tem razão quando diz que existem outras ferramentas. O que eu não concordei foi com o “inutiliza essa ferramenta”. Um “roteador wireless” especial não inutiliza essa ferramenta… apenas dificulta um pouco as coisas. Pra saber se a ferramenta é útil ou não, é preciso conhecer o resto da infraestrutura.

    Mas é verdade, acho que em geral concordo com ele… eu é que não prestei atenção.

    Se a segurança da MINHA REDE influencia a segurança dos dados, isso é um sintoma. Um sintoma de que a segurança tá toda errada. A segurança NÃO PODE depender da minha rede, não pode depender da resolução de nomes em um DNS que pode ser spoofed, não pode depender de o roteamento estar correto ou não, não pode principalmente depender da inexistência de um middle man. Você tem segurança quando MESMO COM UM MIDDLE MAN, os dados estão seguros.

    Caso contrário você vai ter que escrever um tratado para demonstrar a impossibilidade de existir um MIDDLE MAN no caminho.

Este post é antigo (2010-10-26) e foi arquivado. O envio de novos comentários a este post já expirou.