Par contributeur,
vendredi 5 novembre 2010.
Lien permanent
application / logiciel
Ayant lu à maintes reprise depuis quelques jour qu'un programme nommé FireShepherd bloquerait l'extension FireSheep ET empêcherait pirates et indiscrets de voler les cookies de session sniffés sur le réseau, il me semble utile de préciser que ce n'est pas réellement le cas.
FireShepherd, qui se focalise sur Firesheep, ne représente pas une parade efficace et n'est sans doute pas suffisant pour se prémunir du vol de session.
Comment FireShepherd s'y prend pour tenter d'empêcher un pirate connecté à votre réseau de récupérer vos cookies de session ?
Packet Sniffing Kills Kittens FireShepherd a été conçu par son auteur (Gunnar Atli Sigurðsson) pour saturer le réseau local (wifi & filaire) de paquets semblables à ceux nécessaires à l'intrusion sur le compte de tiers en envoyant de nombreux faux paquets de connexion de prétendue connexion à Facebook.
FireShepherd ne fait que perturber le trafic entre les sites vulnérables à l'extension FireSheep et le pirate éventuel en floodant le réseau sur lequel un utilisateur malveillant irait à la pêche.
C'est plutôt à l'opportunité de préférer SSL/TSL dès la page de connexion qu'il faut penser et rester en HTTPS, lorsque c'est techniquement possible. Il faut bien entendu éviter aussi de se connecter via des réseaux non sécurisés et/ou partagés.
Page de FireShepherd :
-
http://notendur.hi.is/~gas15/FireShepherd/
Derniers commentaires