Une vidéo de démonstration pour Firesheep est disponible

1
76

Nous en avions parlé dans un article précédent, Firesheep un nouveau plug-in Firefox permet de détourner les sessions Facebook, Twitter, Gmail, Youtube, etc.

Cette attaque n’a rien de neuf, communément appelée “Session Hijacking”, par contre ce qui est neuf c’est que Firesheep industrialise et mets à la portée de n’importe quel internaute la possibilité d’effectuer ce type d’attaque.

Voici une vidéo démontrant la facilité d’exploitation de cette attaque par le biais du plugin Firesheep.

Le lab est composé de deux instances :

– Un Windows 7 Integral (192.168.178.45), qui sera la victime.
– Un Mac OS X Snow Leopard (192.168.178.25), qui écoutera le traffic WIFI et détournera les sessions Facebook et Twitter de la victime.


[youtube Dz4TTlj-3xg nolink]


Informations complémentaires :

L’origine du nom provient du célèbre “Wall of Sheep” utilisé notamment aux Defcon, aux BlackHat. Ce module complémentaire (greffons) est un dispositif qui permet de renifler le trafic et de mener une écoute passive. Il n’y a rien de nouveau, l’objectif principal de l’auteur est d’offrir au grand public un outil simplifié permettant de mettre en pratique des techniques pseudo-complexes et ainsi illustrer les problématiques et les lacunes connues.

Un jeu à double tranchant. C’est un peu comme si vous aviez un jeu video dans lequel vous auriez trouvé un moyen de cheater (tricher) par exemple devenir invisible, d’abattre vos ennemis juste avec la pression d’une touche de clavier. Vous savez que risquez d’être éjecté des serveurs de jeux car c’est illégal mais.. qu’allez vous faire ?

Bien que ce soit pour l’instant un jouet, l’attention médiatique va probablement donner naissance à différents projets embarquant des capacités plus évoluées. Par exemple, mener des pentests avec des attaques combinées plus sophistiquées, tout comme le font d’autres solutions plus professionnelles.

Passer le stade de la graine ? Avec quelques lignes ajoutées aux sources, il devient alors possible d’empoisonner ses cibles, c’est à dire paralyser temporairement ou non des machines vulnérables. Maintenant pourquoi se limiter à l’ARP et à du mono-protocole ? Avec un peu de lectures sur des ouvrages spécialisés, quelques talentueux hackers (codeurs) et de l’imagination, ce prototype pourrait bien devenir un nouveau “mouton noir” dans la bergerie.

1 COMMENTAIRE

Les commentaires sont fermés.