我对FireSheep的工作原理感到有点困惑。 official website描述会话劫持几乎是一块蛋糕。我的问题是,如果不使用某些中间人技术,cookie信息如何路由到攻击者的系统?如果我是攻击者,即使我的(攻击者)NIC配置为混杂模式,网站也不会直接向我发送合法用户的cookie,对吧?我在这里错过了什么?对不起,我没有太多网络安全经验。如果问题看起来很傻,请容忍!我已经尝试了很多谷歌搜索,但找不到满意的答案!提前谢谢!
答案 0 :(得分:2)
试图从记忆中回答......
Firesheep使用libpcap并以混杂模式侦听数据包。因此,它将能够在开放的wifi网络上看到任何数据(读取:未加密)。 请记住,“wifi线”是“空气”,每个拥有合适天线的人都可以听到这种媒体。
由于FireSheep攻击未加密的HTTP流量(没有https),因此可以从中提取cookie等信息。这只是从空中嗅探原始帧中解析有价值信息的问题。
FireSheep可以解密和处理来自预共享密钥连接(WEP / WPA / WPA2)的数据,与WireShark支持相同,尽管我不认为这是实现的。