Как FireSheep работает без отравления ARP?

Я немного смущен принципами работы FireSheep. Официальный сайт описывает сессионный угон как почти кусок пирога. У меня вопрос, как информация cookie направляется в систему злоумышленника без использования какой-либо техники среднего уровня? Если я злоумышленник, веб-сайт не отправит мне файл cookie законного пользователя, даже если мой сетевой адаптер (злоумышленника) настроен на случайный режим, верно? Что мне здесь не хватает? Извините, у меня нет большого опыта в сетевой безопасности. Пожалуйста, терпите, если вопрос кажется глупым! Я уже много раз пробовал поиск в Google, но не смог найти удовлетворительных ответов! Заранее спасибо!

1 ответ

Решение

Пытаюсь ответить по памяти...

Firesheep использует libpcap и слушает пакеты в случайном режиме. Таким образом, он сможет видеть любые данные в открытых сетях Wi-Fi (читай: незашифрованные). Помните, что "кабель Wi-Fi" - это "воздух", и каждый, у кого есть подходящая антенна, может слушать эту среду.

Поскольку FireSheep атакует незашифрованный HTTP-трафик (без https), он может извлекать из него информацию, например файлы cookie. Это просто вопрос анализа ценной информации из необработанных кадров, которые она нюхает с воздуха.

Для FireSheep было бы возможно расшифровать и обработать данные из предварительно общих секретных подключений (WEP/WPA/WPA2), так же, как поддерживает WireShark, хотя я не думаю, что это реализовано.

Другие вопросы по тегам