เป็นส่วนขยายของ Firefox ที่ได้รับความสนใจอย่างมากในช่วงไม่กี่วันที่ผ่านมา ช่วยให้คุณสามารถขโมยการเข้าถึงบริการออนไลน์จากผู้ใช้ที่เพิ่งเชื่อมต่อผ่าน Wi-Fi
ระวังอย่าให้ข้อมูลประจำตัวของคุณถูกขโมยบน Facebook, Twitter, Windows Live และบริการออนไลน์อื่น ๆ อีกมากมายจากฮอตสปอต Wi-Fi แบบเปิด โดยสรุป นี่คือข้อความที่ Eric Butler ผู้พัฒนาส่วนขยาย Firefox ขนาดเล็กที่มีชื่อเสียงอยู่แล้วต้องการสื่อ มีการดาวน์โหลดมากกว่า 130,000 ครั้งในเวลาไม่กี่ชั่วโมง มากจนทำให้คีย์เวิร์ด "firesheep" อยู่ในอันดับที่ 10 ในบรรดาการค้นหาบ่อยที่สุดบน Google United States เมื่อวานนี้
แกะดับเพลิง,นำเสนอโดยบัตเลอร์ในการประชุมของ« การแฮ็ก »ในซานดิเอโก ปรากฏในบานหน้าต่าง Firefox โปรแกรมนี้ช่วยให้คุณสามารถบันทึกคุกกี้การเข้าสู่ระบบของผู้ใช้รายอื่นที่เชื่อมต่อกับฮอตสปอตแบบเปิดเดียวกันได้ทันที เครื่องมือนี้สามารถกู้คืนตัวระบุจากไซต์ต่างๆ ประมาณ 30 แห่ง ตั้งแต่ Amazon ไปจนถึง Google รวมถึง Gowalla, Windows Live, Facebook และ Twitter โดยปราศจากการแทรกแซงจากแฮ็กเกอร์ พวกมันก็ปรากฏในบานหน้าต่าง สิ่งที่คุณต้องทำคือคลิกที่มันเพื่อพบว่าตัวเองเชื่อมต่อกับบัญชีของเหยื่อ
ข้อบกพร่อง: คุกกี้การรับรองความถูกต้อง
มันทำงานอย่างไร? เอริค บัตเลอร์ อธิบายเรื่องนี้ในบล็อกของเขา:
-เมื่อคุณ "เข้าสู่ระบบ" เข้าสู่เว็บไซต์ คุณจะเริ่มต้นด้วยการส่งชื่อผู้ใช้และรหัสผ่านของคุณ จากนั้นเซิร์ฟเวอร์จะตรวจสอบว่ามีบัญชีที่ตรงกับข้อมูลนี้อยู่หรือไม่ และหากเป็นเช่นนั้น จะตอบกลับคุณด้วย "คุกกี้" ซึ่งเบราว์เซอร์ของคุณใช้สำหรับคำขอที่ตามมาทั้งหมด ไซต์มักจะปกป้องรหัสผ่านของคุณโดยการเข้ารหัสข้อมูลระบุตัวตนเบื้องต้นของคุณ แต่หายากอย่างน่าประหลาดใจที่ไซต์จะเข้ารหัสส่วนที่เหลือ ซึ่งจะทำให้คุกกี้ (และผู้ใช้) มีความเสี่ยง การไฮแจ็กเซสชัน HTTP บางครั้งเรียกว่า“การไซด์แจ็ก”,เกิดขึ้นเมื่อผู้โจมตีเข้ายึดคุกกี้ของผู้ใช้ ทำให้พวกเขาสามารถทำทุกอย่างที่ผู้ใช้สามารถทำได้บนไซต์ใดไซต์หนึ่ง อย่างไรก็ตาม บนเครือข่ายไร้สาย คุกกี้จะมีลักษณะดังนี้ “ตะโกน”ในอากาศ ทำให้การโจมตีเหล่านี้ง่ายมาก-
เป็นการประณามการขาดการรักษาความปลอดภัยทางฝั่งเว็บไซต์อย่างชัดเจนว่าบัตเลอร์ได้ออกแบบโปรแกรมที่น่าวิตกของเขา:-มันเป็นปัญหาที่ทราบกันอย่างกว้างขวางที่มีการพูดถึงเกี่ยวกับอาการคลื่นไส้ แต่ไซต์ต่างๆ ยังคงล้มเหลวในการปกป้องผู้ใช้ของตน-เขาอธิบาย
โซลูชั่นใดบ้างที่จะป้องกัน Firesheep
แม้ว่านี่จะเป็นหนึ่งในวิธีที่ง่ายที่สุดในการดำเนินการนี้ แต่ Firesheep ไม่ใช่โปรแกรมแรกที่ "แย่งชิง" เซสชัน HTTP ตามทฤษฎีแล้วจะมีการป้องกันด้วยรหัสผ่านในลักษณะนี้ โปรแกรมซอฟต์แวร์จำนวนมากซึ่งบางโปรแกรมมีมานานหลายปีก็ยอมให้มีการโจมตีประเภทเดียวกัน: “มีการเปลี่ยนแปลงเล็กน้อยมากหลังจากแต่ละโปรแกรมซอฟต์แวร์เหล่านี้ถูกปล่อยออกมา พวกเขาประสบความสำเร็จด้านสื่อในเวลานั้น และผู้คนก็ลืมหรือไม่สนใจพวกเขา และเครื่องมือเหล่านี้ส่วนใหญ่ก็ใช้ได้เฉพาะกับผู้ที่หลงใหลในเทคโนโลยีเท่านั้นแฮกเกอร์และเกินบรรยาย - โปรดทราบว่ายังมีเครื่องมือที่ซับซ้อนกว่าที่ให้คุณทำเช่นเดียวกัน... บนเครือข่ายที่มีการป้องกันด้วยรหัสผ่าน
โดยการจัดหาเครื่องมือแฮ็ก-ได้ในคลิกเดียว-บัตเลอร์จึงหวังว่า Firesheep จะไปไกลกว่าปรากฏการณ์สื่อธรรมดาๆ และจะผลักดันไซต์ต่างๆ ให้มีการรักษาความปลอดภัยที่สมบูรณ์แบบเพื่อป้องกันไม่ให้ผู้ใช้ถูก "ขโมย" บัญชีภายในไม่กี่วินาที ไม่มั่นใจว่าเขาจะทำสำเร็จ...
น่าเสียดายที่ไม่มีวิธีแก้ปัญหาที่น่าอัศจรรย์ใดที่จะหลีกเลี่ยงอุบัติเหตุประเภทนี้ได้ ยังคงเป็นไปตามคำกล่าวของบัตเลอร์”คุณไม่สามารถหลีกเลี่ยงไซต์ที่ถูกโจมตีโดย Firesheep ได้ ปัจจุบันเว็บมีเนื้อหาปะปนกันมากมาย เช่น ปุ่ม “ถูกใจ” ของ Facebookวิดเจ็ตTwitter และแม้แต่ภาพที่ฝังไว้บน Flickr และไซต์แบ่งปันรูปภาพอื่นๆ แต่ละครั้งที่คุณเข้าถึงเพจที่มีเนื้อหาประเภทนี้ เบราว์เซอร์ของคุณจะส่งคุกกี้การรับรองความถูกต้องที่จำเป็นด้วย
แล้วคุณจะทำอย่างไรเพื่อปกป้องตัวเอง? การหลีกเลี่ยงจุดเข้าใช้งานแบบเปิดดูเหมือนจะเป็นทางเลือกหนึ่ง แม้ว่าบัตเลอร์จะถูกจำกัดและปฏิเสธ ซึ่งเชื่อว่านี่ไม่ใช่ปัญหา: “ไม่มีช่องโหว่ใน Wi-Fi มีช่องโหว่ในไซต์ที่คุณใช้-เขาชอบพูดถึงส่วนขยาย Firefox อื่นๆ เช่นHTTPS ทุกที่etบังคับ-TLS,ซึ่งมีข้อจำกัดเนื่องจากควบคุมได้ยากและไม่สามารถใช้งานได้กับทุกไซต์ที่มีความเสี่ยง ในทางกลับกัน การใช้ VPN จะช่วยหลีกเลี่ยงปัญหาได้
ในความเป็นจริง สำหรับ Butler มีเพียงวิธีเดียวเท่านั้นที่จะแก้ไขปัญหาได้ นั่นคือ สำหรับไซต์ที่ใช้ HTTPS หรือ SSL/TLS ซึ่งเป็นโปรโตคอลการสื่อสารสองรายการที่อนุญาตให้มีการเข้ารหัสการแลกเปลี่ยนข้อมูล ในระหว่างนี้ ระวังเครือข่าย Wi-Fi แบบเปิด!
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-