9:58
16/5/2011

FaceNiff to stworzona przez Polaka aplikacja mobilna, której działanie jest podobne Firesheepa, znanego dodatku do Firefoksa, który umożliwia logowanie się na nie swoje konta, a o którym pisaliśmy kilka miesięcy temu.

FaceNiff - Facebook Session Hijacker for Android

FaceNiff - Facebook Session Hijacker dla Androida

FaceNiff – Facebook Session Hijacker

FaceNiff został stworzony przez Bartosza Ponurkiewicza. Aplikacja wykrada ciasteczka sesyjne serwisu Facebook i działa na Androidzie w oparciu o arpspoof (telefon musi być zrootowany). Wystarczy połączyć się z siecią Wi-Fi (Open/WEP/WPA-PSK/WPA2-PSK). Autor testował aplikację na telefonie HTC Desire z CM7 ROM.

Przypominamy, że Facebook od niedawna wspiera protokół HTTPS — włączenie HTTPS na swoim Facebookowym profilu uchroni Was przed atakami zarówno przy pomocy FireSheepa jak i FaceNiffa.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

30 komentarzy

Dodaj komentarz
  1. Zaraz po testuje na swojej Spicy i opisze wrażenia:D

  2. Działa całkiem przyzwoicie ;)
    Testowane na Androidzie 2.3

    Pytanie: co daje opcja Passive Mode ?

    • Passive mode nie wysyła pakietów ARP przez co nie ingeruje w sieć i nie przechwytuje nowych profili.

      Dlatego jak raz przechwycisz ciasteczka to potem możesz np z domu logować się na te profile – wtedy nie potrzebujesz przechwytywać nowych profili i raczej nie chcesz atakować samego siebie…

    • Na jakim fonie testowałeś ze pod 2.3? U mnie na 2.2 wydaje się że działa ;p 2.3 na Szpryce jako tako stabilnej na razie brak :(

    • Testowałem na HTC HD2 z romem sportowanym z NexusaOne

      @bartosz: dzięki za wyjaśnienie.

  3. Passive mode przypuszczam ze nie odpala arpspoofa. Wezcie pod uwage ze jak sie jeszcze dorzuci do tego SSLSTRIPa to bedzie istny hardkor ^^ musze ta mysl autorowi podsunac ^^

    • btw: jak juz w temacie androida siedzimy to wypadaloby wspomniec o backtracku 5 na androida ;-)

    • Niewłączenie passive mode-a spowodowało restart 2 z 3 routerów u mnie w robocie ;)

      Fajne były komentarze z innych pokoi typu “k…”, “no ja pie….”. ;)

  4. A czy OTP, nie ochroni nas przed tym atakiem?
    https://niebezpiecznik.pl/post/facebook-wprowadza-jednorazowe-hasla-otp/
    oraz funkcja uwierzytelniania urządzeń w FB?

  5. “Zostałeś zfejsrollowany!”. Ciekawa aplikacja, gdy dorwę jakiegoś androida to też przetestuję.

    @Beria – oby dwie z tych funkcji nie są domyślnie włączone dla użytkownika Facebook.

    • To raz.
      Dwa, że włączając jakąkolwiek aplikację na FB automatycznie wywala nas z połączenia szyfrowanego…

  6. Witam U mnie aplikacja nie działa, pomijam fakt że soft http://faceniff.ponury.net/FaceNiff-1.5b.apk android widzi jako wersję 1.4. Mam: HTC Desire, wersja softu 2.2, a dokładniej: LeeDrOiD_V2.2a, kernel 2.6.32.15-leedroid_2.2.a. @K, @Marian: możecie podać dokładniej wersje softu na jakich Wam to poszło ? Pozdr,

    • Specjalnie dla Ciebie mogę wydać wersję z poprawną numeracją! Ale to nie dziś. Samo stwierdzenie że coś nie działa mało mówi o przyczynie problemu. Aplikacja się uruchamia? Nie przechwytuje profili? Wyświetla błąd? Mam desire i na CM7 działa bez problemów
      1) sprawdź czy masz roota
      2) sprawdź czy masz iptables

    • @bartosz racja: nie działa czyli program odpala się normalnie, dostaje uprawnienia i czeka przy napisie “Please Wait for someone to log into their FaceBook….”. Jestem zalogowany do sieci otwartej i w tym czasie ktoś korzysta z facebooka po http (oraz upewniłem się że fizycznie tel powinien być w stanie zobaczyć ten ruch). Nie ma znaczenia czy testowałem program w trybie passive czy active. Telefon oczywiście ma roota i wsparcie iptables (np: wifi tether działa poprawnie). LeeDrOiD_V2.2a, kernel 2.6.32.15-leedroid_2.2.a. W czym może być problem ?

    • Spróbuj przez adb wpisać:
      /data/data/net.ponury.faceniff/faceniff

      i zobacz co wypisze czy jakiś błąd czy coś

    • @bartosz: odpalam:
      sh-3.2# /data/data/net.ponury.faceniff/faceniff 10.0.250.2
      DEBUG: users dir open() failed: No such file or directory
      INFO: All systems go:2667
      O jaki plik chodzi ?

    • Żeby nie spamić – kliknij w contact na tej stronie i wyślij mi maila. Spróbujemy rozwiązać problem. O open() się nie martw to poprawne zachowanie :D

  7. Dwa razy mi sie router zrestartował podczas używania bez passive’a. (pentagram Cerberus 6331-62)

    Co do softu mam na Spicy Froyo 2.2 od leshaka i dograny cyanogen Mod 6.1.1 alpha 8.3.2 Lightwell by Dude

    • Starsze cyany miały czasami problemy z iptables. Zobacz czy masz iptables w jaju i binarkę :) W trybie passive nic nie przechwycisz.

    • Mam kernel YONIPa 17a (ten z OC do 1066MHz). Przed chwilą byłem w złotych tarasach i hulało aż miło ;)

  8. Na Milestone przechwytuje profil (nie wiem czemu wyswietlilo jako Unknown) w passive mode wyswietla juz przechwycony z imienia i nazwiska. Fajna rzecz, ciekawe co znajdzie po podlaczeniu do sieci uczelnianej ^^

    • Nie działa na WPA2-EAP ogólnie enterprise nie przechwytuje. Za to w KFC i tym podobnych kawiarenkach działa świetnie. Co do trybu passive – to pozwala na przeglądanie i używanie wcześniej przechwyconych profili, tzn używając trybu passive nic nowego nie przechwycimy.

  9. Autor filmiku nas zrickrollował.

    • Ty i te twoje żarty, jakby ktoś się miał na to nabrać, nie oszukuj ludzi.

      Wracając do tematu, kurcze ja już chce mieć telefon z androidem na symbianie nic się nie dzieje.

    • Ech…, chodziło mi o muzyczkę.

  10. A jak się przed czymś takim zabezpieczyć? Oprócz używania httpsa, to jak zabezpieczyć swoją sieć?

    • Administrator może:
      a) wykrywać anomalie w ARP (mechanizm tzw. “port security”)
      b) skonfigurować sieć AccessPoint Wi-Fi tak, aby odseparować dane użytkowników (EAP, szyfrowanie).

      Internauta może:
      a) wykrywać anomalie w ARP (dla Windows: decaffeinatid)
      b) statycznie zmapować IP-MAC dla gateway’a
      c) korzystać z HTTPS, gdzie to tylko możliwe (np. HTTPS Everywhere dla Firefoksa)
      d) szyfrować (czyli tunelować połączenia VPN-em z mniej zaufanej do bardziej zaufanej sieci), np. via ssh -D.

    • Dla domowej sieci wystarczy szyfrowane połączenie + filtrowanie po MAC adresach. Dajesz dostęp tylko dla maszyn jakie masz w domu i po kłopocie :)

    • Akurat to nie zabezpieczy przed samym atakiem. Ktoś kto zna hasło do Wi-Fi będzie mógł zrobić arpspoof. A jeżeli zakładamy że nikt nie zna hasła do Wi-Fi to nie ma sensu sprawdzać czy ktoś przeprowadza atak bo w sieci jesteśmy tylko my.

  11. […] do Firefoksa Firesheep lub jego mobilna wersja na Androidy, napisana przez naszego rodaka — Facesniff …a także wszelkiego rodzaju oprogramowanie do ataków Man in the Middle (np. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: