Ir al contenido principal

Zscaler desarrolla una herramienta gratuita para detectar Firesheep snooping

IDG News Service - una compañía de seguridad ha desarrollado un complemento de Firefox libre que avisa cuando alguien de la misma red está usando Firesheep, una herramienta que ha planteado la alarma sobre cómo simplifica un ataque contra una debilidad de largo-conocido en seguridad en Internet.

Firesheep, que fue presentado en la Conferencia de seguridad de ToorCon en San Diego el mes pasado por Eric Butler, recopila información de la sesión que se almacena en la cookie de un navegador Web.La información de la sesión se recopila fácilmente si transmite hacia adelante y hacia atrás entre el equipo de un usuario y un enrutador de Wi-Fi sin cifrar, mientras que una persona se registra en un servicio Web como Facebook.

Mientras que la mayoría de los sitios Web cifrar el tráfico que se transmiten al iniciar sesión en un sitio Web, indicado por el candado en navegadores, más entonces volver a pasar sin cifrar información durante el resto del período de sesiones, una debilidad que los analistas de seguridad han advertido de durante años, especialmente para los usuarios de las redes públicas de Wi-Fi abiertas.

Firesheep identifica ese tráfico sin cifrar y permite un entrometido "secuestrar" el período de sesiones, o iniciar sesión en un sitio Web como la víctima, con sólo un par de clics. El estilo de ataque ha sido posible por un largo tiempo, pero debido a su diseño simple, Firesheep ha dado a los usuarios sofisticados de menos una potente herramienta de hacking.

Complemento de la Blacksheep del Zscaler, sin embargo, detectará cuando alguien de la misma red está usando Firesheep, permitiendo a que sus usuarios hacen una decisión de seguridad más informada sobre su comportamiento mientras sobre una red Wi-Fi abierta, por ejemplo.

Una vez que Firesheep ha interceptado de alguien credenciales de sesión para un sitio Web, realiza una solicitud a ese sitio utilizando los mismos valores de cookie. Blacksheep juega al respecto por las peticiones HTTP de decisiones cada cinco minutos a los sitios controlados por Firesheep--pero utilizando valores de cookie falso. Si Blacksheep, a continuación, detecta Firesheep realizar una solicitud en el sitio utilizando los mismos valores de cookie falsos, que puede plantear una advertencia, dijo Zscaler.

Los analistas de seguridad han recomendado que sitios Web cifrar todo el tráfico, pero muchos sitios han estado dispuestos a hacerlo debido a la potencia de procesamiento adicional necesaria para mantener el cifrado. Sin embargo, ha habido progresos: en enero, Google encendido cifrado de HTTPS para todos los usuarios de su servicio de Gmail, donde previamente sólo había sido una opción.

Otras defensas contra Firesheep incluyan simplemente no utiliza redes Wi-Fi abiertas.Si no es una opción, la Electronic Frontier Foundation construyó un complemento de Firefox que se llama "HTTPS Everywhere," que se activará automáticamente una sesión cifrada con esos sitios Web capaces de proporcionar una. Una conexión VPN también puede frustrar los ataques.

Fuente: ComputeWorld

Comentarios

Entradas populares de este blog

Lenguajes de programación más conocidos en la historia de la computación

Los primeros lenguajes de programación eran difíciles de construir ya que éstos debían ser "desarrollados" a un nivel que la máquina entendiera directamente, es decir, la programación de computadoras de esta época dependía mucho de la máquina para la que se estaba trabajando y detectar un error o fallo en la programación no solo era complejo sino que demandaba mucho tiempo y esfuerzo. En 1946 Grace Murray Hopper, científica en sistemas y oficial de la marina estadounidense creo el FLOW-MATIC, considerado el primer lenguaje de programación útil para resolver problemas de usuarios comerciales.  Su desarrollo fue enfocado a la UNIVAC 1.  Este lenguaje de programación fue visto como de "alto nivel", fácil de usar por los científicos de la época.  FLOW-MATIC requería de un traductor (compilador) para ser interpretado por la máquina.   Con este lenguaje de programación se establece el concepto de programación basado en palabras del lenguaje natural y se da inicio al d...

Enviar archivos por sftp con Python

Esta es una breve modificación a uno de los scripts creados con anterioridad y que consiste en enviar un archivo por  sftp.   La necesidad en concreto consistía en comparar ambos servidores local y remoto y validar qué archivo faltaba en el remoto que estuviera en el local para proceder a enviarlo y mantener el remoto actualizado. Este script se guarda con el nombre que quieras, le das permiso de ejecución y lo agregas en un crontab. import pysftp import os # Cambiar por la ruta donde se generan los archivos (Amsterdam) servidor_local = os.listdir(r'C:\proyecto\archivos') #print servidor_local # Cambiar por una ruta en Amsterdam, puede ser /tmp/res os.remove(r"c:\proyecto\res\archivos.txt") for archivos in servidor_local: # Cambiar por '/tmp/res/archivos.txt','a' local = open(r"c:\proyecto\res\archivos.txt",'a') print 'Archivo local: '+archivos local.write(str(archivos)+'\n') ...

Extraer logs de un rango de hora

Seguramente en sus trabajos se habrán visto en la necesidad de extraer logs en un rango dado de hora; es decir, desde las xx hasta las yy. Este proceso se puede hacer en linux utilizando varios comando como el grep, head, cut, etc. que combinados nos mostrarán lo que andamos buscando. Como en mi trabajo actual es bastante común esta actividad me he dado a la tarea de crear un script bash para ello. Este es el código fuente que obviamente pueden mejor y/o adaptar a sus necesidades: #!/bin/bash ## Rango v.1.0 ## Genera un log con un rango de hora ingresado ## Autor: Manuel Gonzalez ## http://maengora.blogspot.com # Forma de usar el script echo "Con bash: ./rango.sh " # Solicito la hora inicial y la almaceno en la variable HORA_INICIAL echo -n "Hora incial hh:mm " read HORA_INICIAL # Solicito hora final echo -n "Hora final hh:mm " read HORA_FINAL # Solicito el nombre del log de donde voy a extraer la informacion echo -n "Nombre del log a analizar ...