Le vol d'information n'est pas nouveau en soi et marchait déjà bien sur les réseaux locaux filaires pour les messages, mots de passe, images et autres contenus non chiffrés. La capture de paquets passe en mode 2.0 avec l'extension Firesheep pour Firefox qui facilite le vol de session et rend l'usurpation d'identité accessibles aux plus nuls des pirates.
Eric Butler a fait la démonstration lors de la conférence ToorCoon (22/24 octobre) d'une extension permettant à un pirate de sniffer les données facilement et plus précisément les cookies liés à l'authentification sur les réseaux sociaux et sites n'utilisant pas de chiffrement SSL.
firesheep-0.1-1.xpi Firesheep 0.1 (Toorcon Release) 2010-10-24 2.9MB
Tirant profit du fait qu'une large majorité de sites ne chiffraient pas les données une fois la connexion établie par l'utilisateur et que les cookies de session circulent en clair, le pirate n'a qu'à se poster près d'un réseau filaire/Wifi ouvert (ou compromis) et attendre qu'une personne se connecte et s'authentifie sur un site reconnu vulnérable par Firesheep.
Une fois le cookie de session obtenu par Firesheep, l'extension affiche le ou les profils disponibles et pouvant être pénétrés. Il n'y a plus qu'a rentrer sur le compte visé pour accéder à son contenu ou le modifier.
quelques sites reconnus comme exploitables via Firesheep:
amazon.com
basecamphq.com
bit.ly
enom.com
facebook.com
twitter.com
live.com
bing.com
foursquare.com
google.com
github.com
news.ycombinator.com
harvestapp.com
sandiego.toorcon.org
evernote.com
dropbox.com
live.com
bing.com
cco.cisco.com
manage.slicehost.com
gowalla.com
flickr.com
nytimes.com
pivotaltracker.com
Une démonstration du danger des réseaux filaires et WiFi ouverts ou non protégés et de la nécessité pour de nombreux sites sensibles de mettre en place une solution de chiffrement SSL.
Une fois le cookie de session obtenu par Firesheep, l'extension affiche le ou les profils disponibles et pouvant être pénétrés. Il n'y a plus qu'a rentrer sur le compte visé pour accéder à son contenu ou le modifier.
quelques sites reconnus comme exploitables via Firesheep:
amazon.com
basecamphq.com
bit.ly
enom.com
facebook.com
twitter.com
live.com
bing.com
foursquare.com
google.com
github.com
news.ycombinator.com
harvestapp.com
sandiego.toorcon.org
evernote.com
dropbox.com
live.com
bing.com
cco.cisco.com
manage.slicehost.com
gowalla.com
flickr.com
nytimes.com
pivotaltracker.com
Une démonstration du danger des réseaux filaires et WiFi ouverts ou non protégés et de la nécessité pour de nombreux sites sensibles de mettre en place une solution de chiffrement SSL.
Le réseau local et même une machine partagée par plusieurs utilisateurs peuvent aussi être piégés par Firesheep.
Précisions d'ordre strictement légal de la part de Marc ETIENNEY (4n6s.org) et Eric FREYSSINET (http://blog.crimenumerique.fr) :
@Walkaboutfr : utiliser Firesheep en "live" est d'abord une intrusion dans un STAD (art 323-1CP : 2 ans + 30 000 €)
@ericfreyss et atteinte à la vie privée 226-15 du code pénal 1 an, 45000 € + Loi informatique et libertés 5 ans 300.000 €
Précisions d'ordre strictement légal de la part de Marc ETIENNEY (4n6s.org) et Eric FREYSSINET (http://blog.crimenumerique.fr) :
@Walkaboutfr : utiliser Firesheep en "live" est d'abord une intrusion dans un STAD (art 323-1CP : 2 ans + 30 000 €)
@ericfreyss et atteinte à la vie privée 226-15 du code pénal 1 an, 45000 € + Loi informatique et libertés 5 ans 300.000 €
Derniers commentaires