De Firefox plugin Firesheep is inmiddels de schrik voor alle Facebook-gebruikers die via onversleutelde WiFi-netwerken inloggen, maar er zijn inmiddels manieren om terug te slaan. Beveiligingsonderzoeker Mike Geide gebruikte Scapy (een python packet manipulatie programma) om te zien waar Firesheep precies naar zoekt. De plugin blijkt drie naar Facebook gestuurde cookies te onderscheppen. Daarom manipuleerde Geide de aan te bieden packets. Die zorgen bij Firesheep-gebruikers voor een Facebook icoon in de interface met een foutmelding. Door een stroom aan gemanipuleerde sessie packets te genereren, kan men de Firesheep-gebruiker irriteren, merkt de onderzoeker op.
De techniek is echter niet zonder risico. "De stroom van valse sessie packets en corresponderende stroom van Firesheepverkeer dat verbinding met de sessiecookies wil maken, zou voor een behoorlijk instabiel WiFi-netwerk kunnen zorgen, en mogelijk een blacklisting door Facebook of andere sites die herhaaldelijk door Firesheep met valse sessiecookies worden benaderd."
Fireshepherd
Voor gebruikers die een meer kant en klare oplossing zoeken is er ook een andere tool genaamd FireShepherd. Deze tool overlaadt het draadloze netwerk met packets die Firesheep uitschakelen. De 21-jarige auteur Gunnar Atli Sigurdsson waarschuwt dat zijn tool Firesheep dan onschadelijk maakt, maar dat dit niet geldt voor het 'session hijacking' mechanisme dat de Firefofx plugin gebruikt. Hij adviseert gebruikers dan ook om niets via een draadloos netwerk te doen wat men toch al niet van plan is om met anderen te delen.
Deze posting is gelocked. Reageren is niet meer mogelijk.