Firesheep est un plug-in Firefox qui automatise les attaques de détournement de session sur les réseaux Wi-Fi non sécurisés. Le plug-in est essentiellement un renifleur de paquets qui surveille et analyse le trafic entre un routeur Wi-Fi et les utilisateurs finaux se connectant au réseau. Eric Butler, un développeur de logiciels basé à Seattle, a créé Firesheep et a annoncé sa sortie lors de la conférence des hackers ToorCon en octobre 2010.
2. Firesheep surveillera le trafic réseau et, lorsqu'il détectera un utilisateur connecté à un site web dans la base de données de Firesheep, il saisira les cookies et affichera une liste de cibles potentielles.
1. Firesheep apparaît dans une barre latérale. Il suffit de se connecter à un réseau Wi-Fi non sécurisé, puis de cliquer sur "Start Capturing".
Firesheep est capable de fonctionner parce que de nombreux sites ont une sécurité laxiste lors de l'authentification des sessions utilisateur. Lorsque l'utilisateur se connecte, le serveur vérifie le nom d'utilisateur et le mot de passe et, lorsqu'il les trouve, répond par un cookie qui est utilisé pour authentifier les communications ultérieures. Les sites web cryptent généralement la communication initiale mais pas les suivantes. Firesheep stocke le cookie de session sur les sites Web qui sont dans sa base de données Firesheep. Cela permet à l'attaquant d'accéder à tous les sites Web qu'il souhaite, y compris les achats, les mises à jour ou l'envoi d'e-mails.
Voir Firesheep au travail, comme le montrent les photos d'Eric Butler :
Butler affirme avoir créé Firesheep pour sensibiliser aux dangers du détournement de session, et pour fournir des mesures de sécurité adéquates pour y mettre fin. "Il s'agit d'un problème largement connu dont on a parlé à mort, mais des sites Web très populaires continuent à ne pas protéger leurs utilisateurs. La seule solution efficace à ce problème est le cryptage complet de bout en bout, connu sur le web sous le nom de HTTPS ou SSL. Facebook déploie constamment de nouvelles fonctionnalités de "confidentialité" dans une tentative sans fin d'étouffer les cris des utilisateurs mécontents, mais à quoi bon quand quelqu'un peut tout simplement prendre le contrôle d'un compte ? Twitter a demandé à tous les développeurs tiers d'utiliser OAuth. Ensuite, ils ont immédiatement publié (et promu !) une nouvelle version de leur site web non sécurisé. SSL est la clé de la confidentialité pour les utilisateurs.
Firesheep est si convivial que toute personne utilisant une connexion Wi-Fi non sécurisée peut détourner la session d'un autre utilisateur. La base de données par défaut de Firesheep contient 26 médias sociaux et services Web, tels qu'Amazon, Facebook et Google. La base de données peut également être personnalisée pour inclure d'autres sites Web.
3. Pour se connecter au site en tant qu'attaquant, il suffit à ce dernier de double-cliquer sur un nom.