![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhesOUC39Vuv3-TE3kuDsg3Q6foXsOYPKXew6CQ3guNFFlXY0sQZGbEmP8Kq0-WNDThktTO2WnV4hcIoqBlC_8Fw-rv9tUpoC6Uyxm7-P6_K5URW_0rN2AddCmGyo3iUDVV_6fvh0EJntLg/s320/firesheeplogo.jpg)
Digamos que podría llamarse 'sidejacking for dummies' y es una extensión que automatiza la captura de las cookies de usuario que son transmitidas en HTTP claro, poniendo en evidencia a multitud de sitios que sólo utilizan HTTPS o SSL durante el login inicial. No es un problema nuevo, pero esta extensión facilita enormemente el trabajo.
Inicialmente está pensada para redes wireless públicas, pero su uso puede extenderse a cualquier medio abierto. Por ejemplo funcionará de igual forma en una LAN ethernet si estamos conectados a un hub o a un port mirroring, o si estamos en un switch y envenenamos ARP para redireccionarnos el tráfico; basta con tener Winpcap y Cain:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtTlam4EYiIh9ENkpPICwjZk1CkFI0SB4vadA7qZUpxQV6XWhZLRPJrSumhqw1IUNDBkrF9Htduvg8onNyKNzTEa3SEg8DbyEWkf_Dg3aZqopAh0rfKLAFrjSNoJC1h1yJTMO6XE0CPAYI/s400/firesheepandcain.jpg)
Ya se ha comenzado a publicar algunas contramedidas como el uso de otros complementos como HTTPS-Everywhere o Force-TLS pero, ¿qué pasaría si además utilizamos ssltrip? }:-)
Comentarios
Publicar un comentario