一.firesheep介绍
Firesheep是一个火狐3.x插件,用于进行HTTP的会话劫持.firesheep利用pCap抓取无线网络中数据包进行分析,然后将cookie提取出完成会话劫持.软件作者是美国的一名软件工程师Eric Butler,在他的博客中,他声明,创作这个软件的目的在于证明会话劫持这一巨大漏洞的危害,提醒互联网行业更加注意自身的安全防护措施.
http://codebutler.com/firesheep 是作者发布firesheep时的介绍.
http://codebutler.github.com/firesheep/ 是firesheep的下载页面,这是一个开源软件,也同时提供源代码下载.
二.在Linux(Ubuntu10.10)下使用firesheep.
Eric仅仅发布了Windows和mac平台下的插件安装程序.但是由于Windows对网卡进行了封装,pCap并不能抓到无线网络中所有的数据包(至少我的win7是这样),所以在Windows下尝试firesheep失败,好在这是一个开源软件,并且作者已经实现了Linux下的相关代码,所以将其移植到Linux下并非难事.
下面这段教程来自http://deauththis.com/forum/linux/(tutorial)-install-firesheep-in-linux-(tested-ubuntu-10-10)-with-video/msg1649/?PHPSESSID=b014e0e0bc59959a2362478a3825dbba#msg1649 ,我只是将其进行了翻译,并根据国内网络的实际情况进行了补充说明.
我的环境和教程是一样的,OS是Ubuntu10.10,Firefox就是系统安装时自带的那个版本,大概是3.6.软件源请改为北京交通大学的源,因为其中一个依赖包只在北交大的源中才有.
下面首先安装git,并用git下载firesheep的源代码:
然后安装编译过程中需要的几个包,如果以前没有安装过话,这一步大概会下载安装250M+的内容,需要多长时间就看你的网速是否给力了:)
再下面的工作是对源代码做一个小修改,首先打开源代码.教程使用的nano,你当然可以使用gedit,vi等其他工具,随你开心:
打开之后,找到第48行,这一行的内容是
将整行注释掉.
OK,源代码改好了,现在生成插件的安装程序,这又是一个比较耗时的工作,大概需要10分钟吧:
生成完毕,现在,你应该可以在firesheep/build目录下看到生成好的.xpi文件,将这个文件拖动到firefox中,完成插件安装.
插件安装后,会在浏览器坐标出现一个firesheep的侧栏,下面有相应的设置按钮,点进Preferences,在Capture选项卡下有Interface选择,你可以在这选择你要监听的设备.当然了,你应该选择你的无线网卡所对应的设备名.如果你无法在Interface中看到相应的设备选择,请尝试下面这个方法(我没有遇到这种情况,所以下面这个方法并没有得到验证)
到此为止,Firesheep的配置已经全部完成了,但是这样Firesheep还不能工作,因为网卡的工作模式需要调整,这需要另外一个软件的帮助:
插件的安装和相关配置就介绍到这,原教程里还有使用方法说明,我将其和脚本更改等工作一起写到我下一篇文章里了.
因为Firesheep可以进行抓取的网站都是facebook和twitter这些,在国内很少有人用,为了说明Firesheep的威力,我将在下一篇文章里以人人网为例介绍Firesheep的使用.