FireShepherd n’empêche pas le vol de session HTTP !

0

Depuis quelques jours, un programme nommé FireShepherd bloquerait l’extension FireSheep pour Mozilla Firefox et empêcherait pirates et indiscrets de voler les cookies de session sniffés sur le réseau. Or ce n’est pas réellement le cas.

FireShepherd, qui se focalise sur Firesheep, ne représente pas une parade efficace et n’est sans doute pas suffisant pour se prémunir du vol de session.
Comment FireShepherd s’y prend pour tenter d’empêcher un pirate connecté à votre réseau de récupérer vos cookies de session ?
FireShepherd a été conçu par son auteur (Gunnar Atli Sigurðsson) pour saturer le réseau local (wifi & filaire) de paquets semblables à ceux nécessaires à l’intrusion sur le compte de tiers en envoyant de nombreux faux paquets de connexion de prétendue connexion à Facebook.


FireShepherd ne fait que perturber le trafic entre les sites vulnérables à l’extension FireSheep et le pirate éventuel en floodant le réseau sur lequel un utilisateur malveillant irait à la pêche.

C’est plutôt à l’opportunité de préférer SSL/TSL dès la page de connexion qu’il faut penser et rester en HTTPS, lorsque c’est techniquement possible. Il faut bien entendu éviter aussi de se connecter via des réseaux non sécurisés et/ou partagés.

Page de FireShepherd :
http://notendur.hi.is/~gas15/FireShepherd/


Source : Abdcde la sécurité

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.