Firesheep adalah ekstensi untuk browser web Firefox yang menggunakan packet sniffer untuk mencegat cookie sesi yang tidak terenkripsi dari situs web seperti Facebook dan Twitter.Plugin menguping komunikasi Wi-Fi,mendengarkan cookie sesi.Ketika mendeteksi cookie sesi,alat tersebut menggunakan cookie ini untuk mendapatkan identitas milik sesi itu.Identitas yang dikumpulkan (korban) ditampilkan di bilah samping di Firefox.Dengan mengklik nama korban,sesi korban diambil alih oleh penyerang.

Ekstensi ini dirilis Oktober 2010 sebagai demonstrasi risiko keamanan kerentanan pembajakan sesi bagi pengguna situs web yang hanya mengenkripsi proses login dan bukan cookie yang dibuat selama proses login.Telah diperingatkan bahwa penggunaan ekstensi untuk menangkap detail login tanpa izin akan melanggar undang-undang penyadapan dan / atau undang-undang keamanan komputer di beberapa negara.Terlepas dari ancaman keamanan seputar Firesheep,perwakilan untuk Mozilla Add-ons pada awalnya menyatakan bahwa mereka tidak akan menggunakan daftar hitam add-on internal browser untuk menonaktifkan penggunaan Firesheep,karena daftar hitam hanya digunakan untuk menonaktifkan spyware.atau add-on yang secara tidak sengaja membuat kerentanan keamanan,sebagai kebalikan dari alat penyerang (yang mungkin secara sah digunakan untuk menguji keamanan sistemnya sendiri ).Sejak itu,Firesheep telah dihapus dari toko addon Firefox.Alat serupa yang disebut Faceniff dirilis untuk ponsel Android.

Pelacak WhatsApp

Sebuah aplikasi bernama "WhatsApp Sniffer" tersedia di Google Play pada Mei 2012,dapat menampilkan pesan dari pengguna WhatsApp lain yang terhubung ke jaringan yang sama dengan pengguna aplikasi.Saat itu WhatsApp menggunakan infrastruktur XMPP dengan enkripsi,bukan komunikasi teks biasa. 

DroidSheep

DroidSheep adalah alat Android sederhana untuk pembajakan sesi web (sidejacking).Itu mendengarkan paket HTTP yang dikirim melalui koneksi jaringan nirkabel (802.11) dan mengekstrak id sesi dari paket ini untuk menggunakannya kembali.DroidSheep dapat merekam sesi menggunakan perpustakaan libpcap dan mendukung: jaringan terbuka (tidak terenkripsi),jaringan terenkripsi WEP,dan jaringan terenkripsi WPA / WPA2 (hanya PSK).Perangkat lunak ini menggunakan libpcap dan arpspoof.APK dibuat tersedia di Google Play tetapi telah dihapus oleh Google.

CookieCadger

CookieCadger adalah aplikasi Java grafis yang mengotomatiskan sidejacking dan pemutaran ulang permintaan HTTP,untuk membantu mengidentifikasi kebocoran informasi dari aplikasi yang menggunakan permintaan GET yang tidak terenkripsi.Ini adalah utilitas sumber terbuka lintas platform berdasarkan rangkaian Wireshark yang dapat memantau Ethernet berkabel,Wi-Fi tidak aman,atau memuat file pengambilan paket untuk analisis offline.Cookie Cadger telah digunakan untuk menyoroti kelemahan situs berbagi tim yunior seperti Shutterfly (digunakan oleh liga sepak bola AYSO) dan TeamSnap.


Metode untuk mencegah pembajakan sesi meliputi:

  • Enkripsi lalu lintas data yang dilewatkan antara para pihak dengan menggunakan SSL / TLS ; khususnya kunci sesi (meskipun idealnya semua lalu lintas untuk seluruh sesi ).Teknik ini secara luas diandalkan oleh bank berbasis web dan layanan e-commerce lainnya,karena sepenuhnya mencegah serangan gaya sniffing.Namun,masih mungkin untuk melakukan beberapa jenis pembajakan sesi lainnya.Sebagai tanggapan,para ilmuwan dari Radboud University Nijmegen mengusulkan pada 2013 cara untuk mencegah pembajakan sesi dengan menghubungkan sesi aplikasi dengan kredensial SSL / TLS
  • Penggunaan nomor atau string acak panjang sebagai kunci sesi.Ini mengurangi risiko bahwa penyerang dapat dengan mudah menebak kunci sesi yang valid melalui trial and error atau serangan brute force.
  • Membuat ulang id sesi setelah login berhasil. Ini mencegah fiksasi sesi karena penyerang tidak mengetahui id sesi pengguna setelah mereka masuk.
  • Beberapa layanan melakukan pemeriksaan sekunder terhadap identitas pengguna. Misalnya, server web dapat memeriksa dengan setiap permintaan yang dibuat bahwa alamat IP pengguna cocok dengan yang terakhir digunakan selama sesi itu.Namun,ini tidak mencegah serangan oleh seseorang yang berbagi alamat IP yang sama,dan dapat membuat frustasi bagi pengguna yang alamat IP-nya dapat berubah selama sesi penjelajahan .
  • Alternatifnya,beberapa layanan akan mengubah nilai cookie dengan setiap permintaan.Ini secara dramatis mengurangi jendela di mana penyerang dapat beroperasi dan membuatnya mudah untuk mengidentifikasi apakah serangan telah terjadi,tetapi dapat menyebabkan masalah teknis lainnya (misalnya,dua permintaan yang sah dan waktunya dekat dari klien yang sama dapat mengarah pada pemeriksaan token kesalahan di server).
  • Pengguna juga mungkin ingin keluar dari situs web kapan pun mereka selesai menggunakannya.Namun ini tidak akan melindungi dari serangan seperti Firesheep .


Post a Comment