Firesheep es un plugin (Programa que se agrega a) creado por Eric Butler que permite entrar a cuentas de muchos sitios y redes sociales tan solo con un par de clics. Funciona analizando el tráfico entre los dispositivos que estén conectados y el punto de acceso inalámbrico.
Según explica el autor en su sitio:
Es muy común que los sitios protejan tu password cifrando el login inicial, no es común que cifren el resto del tráfico. Esto deja la cookie (y al usuario) vulnerables. El secuestro de sesión HTTP es cuando el atacante obtiene la cookie del usuario, permitiéndole hacer cualquier cosa que el usuario tenga permitido en un website. En una red inalámbrica abierta, las cookies son básicamente lanzadas sobre el aire, haciendo los ataques extremadamente fáciles
¿Esto es algún tipo de vulnerabilidad recientemente descubierta o una técnica nueva? No, capturar paquetes de datos de las redes Wi-Fi para obtener este tipo de información no es nada nuevo, pero era algo sumamente difícil para un usuario que no tuviera los conocimientos necesarios acerca de redes, además de que esto se solía hacer solo en sistemas operativos *nix like. Firesheep lo único que ha hecho es demostrar la facilidad de explotar este bug.
¿Y si uso otro navegador como Google Chrome, estoy protegido de Firesheep? Negativo, ya que la vulnerabilidad que Firesheep aprovecha no está relacionada con ningún navegador o sistema operativo, sino que es una vulnerabilidad de los propios sitios web, que solo puede ser corregida por ellos.
Esto tiene un potencial muy peligroso, sobre todo en eventos o en lugares donde cientos o miles de dispositivos comparten el mismo punto de acceso.
Butler creó la extensión para exponer el serio problema de seguridad que hay en miles de sitios, que, según él, han ignorado la responsabilidad por demasiado tiempo. Estas son algunas de las redes sociales y sitios web que Firesheep detecta automáticamente:
» Basecamp
» bit.ly
» Cisco
» CNET
» Dropbox
» Enom
» Evernote
» Facebook
» Flickr
» Github
» Google
» HackerNews
» Harvest
» Windows Live
» NY Times
» Pivotal Tracker
» Slicehost
» Tumblr
» Twitter
» WordPress
» Yahoo
» Yelp
¿Hay alguna manera de protegerse? Si, aunque las medidas de protección que citaré no aseguran blindarnos en un 100%, reducirán y por mucho la probabilidad de que alguien secuestre nuestras cuentas:
» Evitar usar redes Wi-Fi abiertas
Esta es la medida más efectiva contra Firesheep, evitar el uso de redes abiertas, ya que el usarlas facilitaría las cosas a cualquiera que pretendiera usar Firesheep en contra de nosotros, principalmente porque a una red abierta cualquiera se conecta, y no sabemos si alguna de esas personas se quera pasar de listo y usar Firesheep (cosa que no pasaría en una red con asegurada, como la de una casa). Si llegáramos a necesitar internet en algún lugar público, podríamos usar una conexión 3G, en caso de que tuviéramos algún servicio contratado.
» Usar un VPN mientras se navega
En caso de necesitar de una red pública, usar un servicio de VPN es la mejor opción. En Uberbin.net explican de forma mas detallada el asunto de usar un VPN.
» Usar la extensión Force-TLS para Firefox, NoScript, HTTPS Finder
La extensión Force-TLS “obliga” a todos los sitios a usar el protocolo HTTPS todo el tiempo en lugar del “típico” HTTP. Cabe destacar que esto NO funciona para todos los sitios (Facebook y Last.Fm no funcionan, por ejemplo)
» Utilizar la extensión Blacksheep para Firefox
Blacksheep no es una extensión de protección, sino una extensión informativa ya que nos alertara si algún usuario está usando Firesheep y nos permitirá tomar acciones al respecto, como desconectarnos de la red a la que estamos conectados.
» Usar FireShepherd
FireShepherd es un pequeño programa de línea de comando para Windows cuya función es “confundir” a Firesheep al mandarle paquetes basura para entorpecer su funcionamiento.
» Usar aplicaciones
Por último, ya sea en su PC, o en sus dispositivos móviles, el uso de aplicaciones para sus servicios preferidos es otra buena medida para protegerse de Firesheep, ya que las aplicaciones cifran el tráfico entre estas y los servicios a los que se conectan.
No hay comentarios.:
Publicar un comentario