Firefox: Firesheep は、接続されている Wi-Fi ホットスポット上の他のユーザーの閲覧セッションから、人気のある Web サイト (Facebook や Twitter など) の Cookie を盗み出し、その過程で所有者のアカウントと ID を盗みます。
Firesheep は、多くの人気 Web サイト (Facebook、Flickr、Amazon.com、Dropbox、Evernote など) が採用しているセキュリティがいかに漏洩しているかを示すために、Eric Butler によって作成された概念実証用の Firefox 拡張機能です。 Firesheep が衝撃的に示しているように、問題は、多くの Web サイトがログインのみを暗号化していることです。ログインすると、単純な Cookie チェックによる安全でない接続が使用されます。その Cookie を持つあなたの IP アドレス (Wi-Fi ホットスポットのアドレス) 内の誰でも、あなたになることができます。パブリック ホット スポットで Firesheep を使用する場合、傍受できるセッションはすべて、ユーザーの名前と写真 (利用可能な場合) とともに Firesheep ペインに表示されます。彼らの名前をクリックするだけでセッションが中断され、あたかも彼らであるかのように Web サイトの閲覧を開始できます。
プライバシーとセキュリティに対するこのような痛ましいほど簡単な攻撃から身を守るにはどうすればよいでしょうか?セットアップできますトラフィックを暗号化する SSH SOCKS プロキシ、盗聴防止トンネルを通じてサイト セッションと付随する Cookie を効果的に送信します。ただし、それほど複雑ではない代替手段として、次のようなものを使用できます。前に述べた HTTPS Everywhere Firefox 拡張機能または強制TLS(強調表示されたのはテッククランチ)。基本的に、これらの拡張機能は、人気のあるサイトに、送信時にデータを暗号化する、より安全な HTTPS プロトコルを介してデータを送信することを強制します。少し速度は遅くなりますが、利用可能な場合は HTTPS を使用する価値があります。
Firesheep は無料で、Firefox が動作する場所であればどこでも動作しますが、プロミスキャス モードで動作できるワイヤレス カードが必要です。