Home > Uncategorized > Firesheep : Lorsque « Hi-Jacker » une session Web via le wifi ne tient qu’à un click.

Firesheep : Lorsque « Hi-Jacker » une session Web via le wifi ne tient qu’à un click.

November 3rd, 2010 Leave a comment Go to comments

Lors de la dernière conférence Toorcon de San Diego en Californie, Eric Butler un développeur de la région de Seattle, a présenté et rendu public sa dernière création : Firesheep. Il s’agit d’un « add-on » s’intégrant au fureteur Firefox et qui permet de « Hi-jacker » des sessions Web vers des sites comme Facebook, Twitter, flikr, WordPress et bien d’autres, via des connexions wifi non sécurisées.

En effet, une fois qu’un utilisateur est authentifié à l’un de ces sites, le fureteur utilise des cookies pour authentifier les accès subséquents plutôt que de redemander à l’utilisateur de se ré authentifier à chaque fois qu’il accède le site ou une autre page du site.

Firesheep qui, à l’aide de winpcap, a la capacité de « sniffer » les ondes radio / wifi (802.11) transmises en clair (non chiffrées), et de sniffer/voler les cookies qui sont, par le fait même, également transmis en clair. Le add-on réutilise les cookies volés, les « réinjectes » dans le fureteur de l’attaquant, lui permettant de se connecter sur un site comme Facebook par exemple, mais en usurpant l’identité (en fait il s’agit des cookies). L’attaquant a ensuite tout le loisir de prendre possession du compte Facebook, Twitter ou autre de la victime.


(Cliquer sur l’image pour l’agrandir)

La vidéo qui suit fait la démonstration de l’outil et démontre la simplicité avec laquelle, une session Web établie via un accès sans fil (wifi) non sécurisé peut être « Hi-Jackée ».

NOTE: La vidéo peut être visionné en HD et l’image peut être agrandie en cliquant ici pour visionner le tout directement sur le site de Vimeo. from Michel Cusin on Vimeo.

Bookmark and Share
  1. RC
    November 4th, 2010 at 01:32 | #1

    Pour ce genre de manip, étant sous Linux, j’utilise Wifizoo, qui lui aussi permet de forger les cookies automatiquement. Le tout dans une jolie interface web. De plus, l’attaque est possible en WEP, avec airdecap-ng ;)

  2. Allan Bernard
    November 16th, 2010 at 13:32 | #2

    Très intéressant votre vidéo (Firesheep) et instructif. Un excellent complément à ma formation à la Téluq pour le cours “Sécurité des réseaux (inf-1165).

    Allan alias @Galgator sur Twitter

  1. No trackbacks yet.

Powered by Netfirms