FireSheep の動作原理について少し混乱しています。公式 Web サイトでは、セッションの乗っ取りは簡単なことだと説明しています。私の質問は、仲介者の手法を使用せずに、Cookie 情報が攻撃者のシステムにどのようにルーティングされるのかということです。私が攻撃者の場合、たとえ私の (攻撃者の) NIC がプロミスキャス モードで構成されていても、Web サイトは正当なユーザーの Cookie を私に直接送信しませんよね? ここで何が欠けていますか?申し訳ありませんが、私はネットワーク セキュリティの経験があまりありません。質問がばかげていると思われる場合は、ご容赦ください。すでに多くの Google 検索を試しましたが、満足のいく答えが見つかりませんでした。前もって感謝します!
1 に答える
2
記憶から答えようとしています...
Firesheep は libpcap を使用し、プロミスキャス モードでパケットをリッスンします。そのため、オープン Wi-Fi ネットワーク (読み取り: 暗号化されていない) 上のすべてのデータを表示できます。「wifi ケーブル」は「空気」であり、適切なアンテナを持っている人なら誰でもその媒体を聞くことができることを忘れないでください。
FireSheep は暗号化されていない HTTP トラフィック (https なし) を攻撃するため、そこから Cookie などの情報を抽出できます。空中から盗み出す生のフレームから貴重な情報を解析するだけです。
WireShark がサポートするのと同じように、FireSheepが事前共有シークレット接続 (WEP/WPA/WPA2) からのデータを復号化して処理することは可能ですが、これが実装されているとは思いません。
于 2015-01-26T13:31:38.143 に答える