Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como usar o Firesheep em um Mac
Embora a segurança na Internet se concentra normalmente em evitar vírus e outros malwares , phishing, e ficar anônimo , há uma abundância de inseguranças inerentes ao fazer logon em um site a partir de uma rede Wi -Fi aberta. Firesheep é um open-source add-on para Firefox que usa um exploit conhecido como seqüestro de sessão , também conhecido como sidejacking , para pegar os cookies de uma sessão de web inseguros e permitir que um hacker se passar por um usuário legítimo . A maioria dos sites criptografar os cookies em uma página de log -in , mas não criptografá-los para todas as páginas subseqüentes , permitindo que um hacker para pegar todas as informações que ele precisa para se passar por usuário. Firesheep , que foi escrito para expor essas inseguranças de rede, está disponível para Windows e Mac OS X. Instruções
1

Faça o download do Firesheep add-on de codebutler.github.com e tomar nota de onde você salvou o arquivo xpi . .
2

Comece Firefox.
3

lambida "Abrir arquivo ... " no menu " File" .
4

Navegue até o local do seu arquivo baixado xpi . e clique em " Abrir". Firefox irá ler o arquivo e perguntar se você tem certeza que você deseja instalar a extensão.
5

Clique em " OK".
6

Reinicie o Firefox .

7

Conectar a qualquer rede aberta e abra a nova barra lateral Firesheep , que é visível no lado esquerdo da janela do navegador.
8

Clique no botão " Iniciar a captura " botão.

9

Permitir Firesheep para farejar a rede e capturar cookies. Dependendo do tráfego de rede , isso pode levar vários minutos. Sessões Captured vai aparecer como usuários na barra lateral. Para atacar uma sessão, basta clicar duas vezes no nome do usuário na barra lateral . Você irá se conectar ao site, o usuário , e será registrado como esse usuário .

Anterior :

Próximo : No
  Os artigos relacionados
·Ataques tradicionais Hacker 
·Como bloquear Bing 
·A Evolução do Hacking 
·Como pode Firewall Eficiência ser impactada 
·Como remover uma lista de acesso no PIX 
·Comprimento máximo Chave para Componentes de PKI da Mi…
·Como Categorizar Níveis MAC 
·Como atualizar Cisco assinaturas de IDM 
·Que Política Destrava as portas USB 
·Como criar uma Chave de Segurança Linksys que seu lapt…
  Artigos em destaque
·Como Restaurar padrões do sistema na Cisco 3845 
·Sete Usos da Edmodo 
·Qual é a diferença entre uma ponte de rede e um rotea…
·Como testar um DNS interno 
·Ferramentas de teste de segurança Site 
·Como a rede de PCs com um cabo serial 
·Como configurar Linksys WRT54G a um Cable Modem 
·Como configurar um switch Ethernet Port in Cisco 1841 
·Como conectar dois computadores Via CAT5 com um endereç…
·Como instalar um controlador Ethernet Gigabit Intel 825…
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados