“Conocimientos Redes>Seguridad de Red

Cómo utilizar Firesheep en un Mac

2016/5/7
A pesar de la seguridad en Internet se centra normalmente en evitar virus y otro malware , phishing, y permanecer anónima, hay un montón de inseguridades inherentes a ingresar a un sitio web desde una red Wi - Fi abierta. Firesheep es un código abierto add-on para Firefox que utiliza un exploit conocido como secuestro de sesión , también conocido como sidejacking , para agarrar las cookies de una sesión web inseguros y permitir a un hacker para hacerse pasar por un usuario legítimo . La mayoría de los sitios web cifrar las galletas en una página de conexión , pero no cifrar para todas las páginas posteriores , lo que permite a un hacker tomar toda la información que necesita para hacerse pasar por el usuario. Firesheep , que fue escrito para exponer estas inseguridades de la red , está disponible tanto para Windows y Mac OS X. Instrucciones
1

Descargue el Firesheep add-on de codebutler.github.com y tomar nota de dónde se guardado el archivo XPI . .
2

Start Firefox.
3

lamer " Abrir archivo ... " en el menú " Archivo".
4

Vaya a la ubicación de su archivo XPI descargado. y haga clic en " Abrir". Firefox leerá el archivo y le preguntará si está seguro de que desea instalar la extensión.
5

Haga clic en " Aceptar".
6

Reiniciar Firefox.

7

Conectar a cualquier red abierta y abrir el nuevo Firesheep barra lateral , que es visible en el lado izquierdo de la ventana del navegador.
8

Haga clic en el botón " Iniciar captura " .
Página 9

Permitir Firesheep para oler la red y las galletas de captura. Dependiendo del tráfico de la red, esto puede tardar varios minutos . Sesiones grabadas se muestran como usuarios en la barra lateral. Para atacar a una sesión , basta con hacer doble clic en el nombre del usuario en la barra lateral . Se conectará a la web como el usuario , y se iniciará la sesión como ese usuario .

Seguridad de Red
Cómo buscar Forense para servidores de correo electrónico
Cómo obtener un permiso para reemplazar los archivos DLL
Cómo encontrar un puerto VNC
Vs autenticación . Autorización
Cómo configurar PAM para Kerberos
¿Qué es la protección contra malware
Cómo deshabilitar el apagado del Cliente TS de Windows 2000 Server
Recomendaciones para la configuración de Zone Alarm
Conocimientos Informáticos © http://www.ordenador.online