9:58
16/5/2011

FaceNiff to stworzona przez Polaka aplikacja mobilna, której działanie jest podobne Firesheepa, znanego dodatku do Firefoksa, który umożliwia logowanie się na nie swoje konta, a o którym pisaliśmy kilka miesięcy temu.

FaceNiff - Facebook Session Hijacker for Android

FaceNiff - Facebook Session Hijacker dla Androida

FaceNiff – Facebook Session Hijacker

FaceNiff został stworzony przez Bartosza Ponurkiewicza. Aplikacja wykrada ciasteczka sesyjne serwisu Facebook i działa na Androidzie w oparciu o arpspoof (telefon musi być zrootowany). Wystarczy połączyć się z siecią Wi-Fi (Open/WEP/WPA-PSK/WPA2-PSK). Autor testował aplikację na telefonie HTC Desire z CM7 ROM.

Przypominamy, że Facebook od niedawna wspiera protokół HTTPS — włączenie HTTPS na swoim Facebookowym profilu uchroni Was przed atakami zarówno przy pomocy FireSheepa jak i FaceNiffa.

Przeczytaj także:

30 komentarzy

Dodaj komentarz
  1. Zaraz po testuje na swojej Spicy i opisze wrażenia:D

  2. Działa całkiem przyzwoicie ;)
    Testowane na Androidzie 2.3

    Pytanie: co daje opcja Passive Mode ?

    • Passive mode nie wysyła pakietów ARP przez co nie ingeruje w sieć i nie przechwytuje nowych profili.

      Dlatego jak raz przechwycisz ciasteczka to potem możesz np z domu logować się na te profile – wtedy nie potrzebujesz przechwytywać nowych profili i raczej nie chcesz atakować samego siebie…

    • Na jakim fonie testowałeś ze pod 2.3? U mnie na 2.2 wydaje się że działa ;p 2.3 na Szpryce jako tako stabilnej na razie brak :(

    • Testowałem na HTC HD2 z romem sportowanym z NexusaOne

      @bartosz: dzięki za wyjaśnienie.

  3. Passive mode przypuszczam ze nie odpala arpspoofa. Wezcie pod uwage ze jak sie jeszcze dorzuci do tego SSLSTRIPa to bedzie istny hardkor ^^ musze ta mysl autorowi podsunac ^^

    • btw: jak juz w temacie androida siedzimy to wypadaloby wspomniec o backtracku 5 na androida ;-)

    • Niewłączenie passive mode-a spowodowało restart 2 z 3 routerów u mnie w robocie ;)

      Fajne były komentarze z innych pokoi typu “k…”, “no ja pie….”. ;)

  4. A czy OTP, nie ochroni nas przed tym atakiem?
    https://niebezpiecznik.pl/post/facebook-wprowadza-jednorazowe-hasla-otp/
    oraz funkcja uwierzytelniania urządzeń w FB?

  5. “Zostałeś zfejsrollowany!”. Ciekawa aplikacja, gdy dorwę jakiegoś androida to też przetestuję.

    @Beria – oby dwie z tych funkcji nie są domyślnie włączone dla użytkownika Facebook.

    • To raz.
      Dwa, że włączając jakąkolwiek aplikację na FB automatycznie wywala nas z połączenia szyfrowanego…

  6. Witam U mnie aplikacja nie działa, pomijam fakt że soft http://faceniff.ponury.net/FaceNiff-1.5b.apk android widzi jako wersję 1.4. Mam: HTC Desire, wersja softu 2.2, a dokładniej: LeeDrOiD_V2.2a, kernel 2.6.32.15-leedroid_2.2.a. @K, @Marian: możecie podać dokładniej wersje softu na jakich Wam to poszło ? Pozdr,

    • Specjalnie dla Ciebie mogę wydać wersję z poprawną numeracją! Ale to nie dziś. Samo stwierdzenie że coś nie działa mało mówi o przyczynie problemu. Aplikacja się uruchamia? Nie przechwytuje profili? Wyświetla błąd? Mam desire i na CM7 działa bez problemów
      1) sprawdź czy masz roota
      2) sprawdź czy masz iptables

    • @bartosz racja: nie działa czyli program odpala się normalnie, dostaje uprawnienia i czeka przy napisie “Please Wait for someone to log into their FaceBook….”. Jestem zalogowany do sieci otwartej i w tym czasie ktoś korzysta z facebooka po http (oraz upewniłem się że fizycznie tel powinien być w stanie zobaczyć ten ruch). Nie ma znaczenia czy testowałem program w trybie passive czy active. Telefon oczywiście ma roota i wsparcie iptables (np: wifi tether działa poprawnie). LeeDrOiD_V2.2a, kernel 2.6.32.15-leedroid_2.2.a. W czym może być problem ?

    • Spróbuj przez adb wpisać:
      /data/data/net.ponury.faceniff/faceniff

      i zobacz co wypisze czy jakiś błąd czy coś

    • @bartosz: odpalam:
      sh-3.2# /data/data/net.ponury.faceniff/faceniff 10.0.250.2
      DEBUG: users dir open() failed: No such file or directory
      INFO: All systems go:2667
      O jaki plik chodzi ?

    • Żeby nie spamić – kliknij w contact na tej stronie i wyślij mi maila. Spróbujemy rozwiązać problem. O open() się nie martw to poprawne zachowanie :D

  7. Dwa razy mi sie router zrestartował podczas używania bez passive’a. (pentagram Cerberus 6331-62)

    Co do softu mam na Spicy Froyo 2.2 od leshaka i dograny cyanogen Mod 6.1.1 alpha 8.3.2 Lightwell by Dude

    • Starsze cyany miały czasami problemy z iptables. Zobacz czy masz iptables w jaju i binarkę :) W trybie passive nic nie przechwycisz.

    • Mam kernel YONIPa 17a (ten z OC do 1066MHz). Przed chwilą byłem w złotych tarasach i hulało aż miło ;)

  8. Na Milestone przechwytuje profil (nie wiem czemu wyswietlilo jako Unknown) w passive mode wyswietla juz przechwycony z imienia i nazwiska. Fajna rzecz, ciekawe co znajdzie po podlaczeniu do sieci uczelnianej ^^

    • Nie działa na WPA2-EAP ogólnie enterprise nie przechwytuje. Za to w KFC i tym podobnych kawiarenkach działa świetnie. Co do trybu passive – to pozwala na przeglądanie i używanie wcześniej przechwyconych profili, tzn używając trybu passive nic nowego nie przechwycimy.

  9. Autor filmiku nas zrickrollował.

    • Ty i te twoje żarty, jakby ktoś się miał na to nabrać, nie oszukuj ludzi.

      Wracając do tematu, kurcze ja już chce mieć telefon z androidem na symbianie nic się nie dzieje.

    • Ech…, chodziło mi o muzyczkę.

  10. A jak się przed czymś takim zabezpieczyć? Oprócz używania httpsa, to jak zabezpieczyć swoją sieć?

    • Administrator może:
      a) wykrywać anomalie w ARP (mechanizm tzw. “port security”)
      b) skonfigurować sieć AccessPoint Wi-Fi tak, aby odseparować dane użytkowników (EAP, szyfrowanie).

      Internauta może:
      a) wykrywać anomalie w ARP (dla Windows: decaffeinatid)
      b) statycznie zmapować IP-MAC dla gateway’a
      c) korzystać z HTTPS, gdzie to tylko możliwe (np. HTTPS Everywhere dla Firefoksa)
      d) szyfrować (czyli tunelować połączenia VPN-em z mniej zaufanej do bardziej zaufanej sieci), np. via ssh -D.

    • Dla domowej sieci wystarczy szyfrowane połączenie + filtrowanie po MAC adresach. Dajesz dostęp tylko dla maszyn jakie masz w domu i po kłopocie :)

    • Akurat to nie zabezpieczy przed samym atakiem. Ktoś kto zna hasło do Wi-Fi będzie mógł zrobić arpspoof. A jeżeli zakładamy że nikt nie zna hasła do Wi-Fi to nie ma sensu sprawdzać czy ktoś przeprowadza atak bo w sieci jesteśmy tylko my.

  11. […] do Firefoksa Firesheep lub jego mobilna wersja na Androidy, napisana przez naszego rodaka — Facesniff …a także wszelkiego rodzaju oprogramowanie do ataków Man in the Middle (np. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: