Captura de "cookies de sesión" mientras está en wifi sin cifrar [duplicar]

-1

Posible duplicado:
En wifi público no cifrado, ¿en qué tipo de peligro real estoy?

Buscando información sobre cómo capturar las cookies de sesión cuando se conectan a wifi sin cifrar.

¿Qué se puede hacer con ellos, etc?

Por favor, proporcione información sobre la pregunta y evite respuestas como "usar vpn" o "no conectarse a wifi sin cifrar".

Gracias.

Actualización: Editado para una mejor definición de alcance.

Update2: Para futuros buscadores, encontré estos artículos muy interesantes. Tienen buena información sobre el tema. http://blogs.computerworld.com/17338/some_thoughts_on_blacksheep_and_firesheep

http://www.pcworld.com/businesscenter/article/210028/secure_your_pc_and_website_from_firesheep_session_hijacking.html

CChriss
fuente
1
Por favor, no hagas el hábito de poner múltiples preguntas en una sola pregunta. Este es un sitio de Q & amp; A, no Qs & amp; A ;-) (Si el título no puede resumir su pregunta, entonces la pregunta es demasiado amplia, si me la pregunta).
Arjan
No te darás por vencido, posible duplicado de tu otra publicación ... superuser.com/questions/218771/…
Moab

Respuestas:

2

1) El wifi sin cifrar generalmente significa una conexión "abierta" como la que se usa en Mcdonalds y en muchas ubicaciones. Cuando Wifi está abierto, normalmente, es posible que todos vean lo que hacen los demás. Cuando inicia sesión en sitios web, el sitio web normalmente lo recuerda guardando una cookie en su máquina.

Por lo tanto, capturar la cookie de sesión básicamente significa robar la cookie y colocarla en una sesión activa en otro lugar para engañar al servidor para que piense que usted es la persona que inició sesión.

2) ¿Entradas y salidas? : S - bueno, creo que lo cubrí en la primera parte: el wifi no seguro es conveniente, pero por su naturaleza, no lo es.

Usted dice filtrar las respuestas sobre el uso de VPN, pero esa es honestamente la solución: un túnel cifrado hacia una red de confianza. Muchos puntos de acceso wifi son totalmente compatibles con los clientes VPN e incluso te dan archivos de configuración de forma gratuita (por ejemplo, BT Openzone VPN cliente para el Reino Unido. ).

Las redes basadas en WPA2 hacen un mejor trabajo aislando las conexiones entre sí, pero todavía tiene sus problemas y es hackeable por alguien que sabe lo que está haciendo.

La única opción verdaderamente segura (IMHO) son las redes wifi basadas en certificados, pero aparte de las grandes empresas con la infraestructura que la soporta, simplemente no la ve todos los días.

William Hilsum
fuente
Gracias Wil. Sí, sé que VPN es la mejor respuesta (el problema es que comprar un servidor VPN para que se siente en casa está más allá de mis medios actuales) y no quería que el hilo se asentara en ese punto ya que ya sé que lo estoy intentando. para obtener una imagen precisa de los riesgos de la vida sin VPN.
CChriss
@CChriss, como dije, muchos hotspots te dan una VPN gratis si miras. Además, muchos enrutadores son compatibles (o se puede agregar) para el servidor VPN gratis.
William Hilsum
¿Qué quiere decir con "muchos puntos de acceso le dan una VPN gratis"? (Su enlace a BT Openzone no funciona para mí). ¿Está diciendo que la empresa ofrece una VPN a su conexión a Internet (protección de otras computadoras en su wifi)? Nunca he visto eso. Sé que mi enrutador (Cisco WRT54G2) permite el paso a través de VPN, pero no es un servidor. Nunca he mirado de cerca el firmware de terceros para ello. Algunos pueden ofrecer funcionalidad de servidor VPN. ¿También manejarían cuando cambie la dirección IP de mi casa? Eso puede ser un tapón de espectáculo.
CChriss
Si el enrutador no se ofrece directamente, puede usar una combinación de Dyndns o similar para crear vpn.yourdomain.com - en cuanto al enlace de muchos, lo siento, el enlace incorrecto: S - Quiero decir que muchos proveedores de WIFI en todo el país hacen esto o algo similar. El enlace para BT es btopenzone.com/help/security/vpn-software.jsp .
William Hilsum
0

Para responder a su segunda pregunta, una solución puede ser un servidor proxy que utiliza SSL.

Otra solución es un complemento de Firefox llamado HTTPS Everywhere que intenta forzar las conexiones SSL.

Si no estás buscando cambiar el tráfico, puedes intentar usar Blacksheep. Es un complemento que detecta la captura de cookies de sesión HTTP, pero no lo impide.

CamronBute
fuente
Gracias. Voy a ver HTTPS en todas partes. Estaba leyendo sobre Blacksheep y es interesante. Mi idea es que sería mejor no confiar en ella porque, ¿no sería consciente la gente de Blacksheep que muchas personas que realmente están capturando datos podrían tomar medidas para esconderse de ella? Supongo que habría formas de esconderse ya que siempre hay una batalla entre ataque y defensa.
CChriss
Bueno, haces un buen punto. Mirándolo desde un punto de vista de seguridad, nunca estarás totalmente seguro. Solo tiene que descubrir ese punto dulce donde hay una manera fácil de configurar algo que proporciona suficiente seguridad que nadie quiere molestar: PI usa una configuración de servidor proxy en un VPS, y creo que a pesar de que es de $ 15 / mes, También puedo usarlo para un servidor de Minecraft :) Por lo tanto, a veces puede aumentar la seguridad y jugar con algo.
CamronBute
0

Alquiler-a-VPN. Seriamente. Su perfil no indica dónde se encuentra, pero en los EE. UU. Hay algunos servicios VPN de suscripción que harán exactamente lo que necesita sin tener que implementar su propio servidor. PublicVPN es una con la que estoy familiarizado y un cliente feliz. $ 7 / mes, mes a la vez, y ningún requisito para renovar.

JRobert
fuente
0

Otra opción sería usar el good-ol '. SOCKS + ssh trick . (Con suerte, nadie volverá a enviar esa página como si la hubiera encontrado en google. Hubo algunos errores. div ocultando el contenido real, pero lo arreglé obteniendo una cuenta en ese wiki, agregando ?action=history a la URL, yendo a la revisión anterior, haciendo clic en "editar" y guardando esa versión anterior como una nueva versión.)

SamB
fuente