16/5/2011
FaceNiff to stworzona przez Polaka aplikacja mobilna, której działanie jest podobne Firesheepa, znanego dodatku do Firefoksa, który umożliwia logowanie się na nie swoje konta, a o którym pisaliśmy kilka miesięcy temu.
FaceNiff – Facebook Session Hijacker
FaceNiff został stworzony przez Bartosza Ponurkiewicza. Aplikacja wykrada ciasteczka sesyjne serwisu Facebook i działa na Androidzie w oparciu o arpspoof (telefon musi być zrootowany). Wystarczy połączyć się z siecią Wi-Fi (Open/WEP/WPA-PSK/WPA2-PSK). Autor testował aplikację na telefonie HTC Desire z CM7 ROM.
Przypominamy, że Facebook od niedawna wspiera protokół HTTPS — włączenie HTTPS na swoim Facebookowym profilu uchroni Was przed atakami zarówno przy pomocy FireSheepa jak i FaceNiffa.
Zaraz po testuje na swojej Spicy i opisze wrażenia:D
Działa całkiem przyzwoicie ;)
Testowane na Androidzie 2.3
Pytanie: co daje opcja Passive Mode ?
Passive mode nie wysyła pakietów ARP przez co nie ingeruje w sieć i nie przechwytuje nowych profili.
Dlatego jak raz przechwycisz ciasteczka to potem możesz np z domu logować się na te profile – wtedy nie potrzebujesz przechwytywać nowych profili i raczej nie chcesz atakować samego siebie…
Na jakim fonie testowałeś ze pod 2.3? U mnie na 2.2 wydaje się że działa ;p 2.3 na Szpryce jako tako stabilnej na razie brak :(
Testowałem na HTC HD2 z romem sportowanym z NexusaOne
@bartosz: dzięki za wyjaśnienie.
Passive mode przypuszczam ze nie odpala arpspoofa. Wezcie pod uwage ze jak sie jeszcze dorzuci do tego SSLSTRIPa to bedzie istny hardkor ^^ musze ta mysl autorowi podsunac ^^
btw: jak juz w temacie androida siedzimy to wypadaloby wspomniec o backtracku 5 na androida ;-)
Niewłączenie passive mode-a spowodowało restart 2 z 3 routerów u mnie w robocie ;)
Fajne były komentarze z innych pokoi typu “k…”, “no ja pie….”. ;)
A czy OTP, nie ochroni nas przed tym atakiem?
https://niebezpiecznik.pl/post/facebook-wprowadza-jednorazowe-hasla-otp/
oraz funkcja uwierzytelniania urządzeń w FB?
“Zostałeś zfejsrollowany!”. Ciekawa aplikacja, gdy dorwę jakiegoś androida to też przetestuję.
@Beria – oby dwie z tych funkcji nie są domyślnie włączone dla użytkownika Facebook.
To raz.
Dwa, że włączając jakąkolwiek aplikację na FB automatycznie wywala nas z połączenia szyfrowanego…
Witam U mnie aplikacja nie działa, pomijam fakt że soft http://faceniff.ponury.net/FaceNiff-1.5b.apk android widzi jako wersję 1.4. Mam: HTC Desire, wersja softu 2.2, a dokładniej: LeeDrOiD_V2.2a, kernel 2.6.32.15-leedroid_2.2.a. @K, @Marian: możecie podać dokładniej wersje softu na jakich Wam to poszło ? Pozdr,
Specjalnie dla Ciebie mogę wydać wersję z poprawną numeracją! Ale to nie dziś. Samo stwierdzenie że coś nie działa mało mówi o przyczynie problemu. Aplikacja się uruchamia? Nie przechwytuje profili? Wyświetla błąd? Mam desire i na CM7 działa bez problemów
1) sprawdź czy masz roota
2) sprawdź czy masz iptables
@bartosz racja: nie działa czyli program odpala się normalnie, dostaje uprawnienia i czeka przy napisie “Please Wait for someone to log into their FaceBook….”. Jestem zalogowany do sieci otwartej i w tym czasie ktoś korzysta z facebooka po http (oraz upewniłem się że fizycznie tel powinien być w stanie zobaczyć ten ruch). Nie ma znaczenia czy testowałem program w trybie passive czy active. Telefon oczywiście ma roota i wsparcie iptables (np: wifi tether działa poprawnie). LeeDrOiD_V2.2a, kernel 2.6.32.15-leedroid_2.2.a. W czym może być problem ?
Spróbuj przez adb wpisać:
/data/data/net.ponury.faceniff/faceniff
i zobacz co wypisze czy jakiś błąd czy coś
@bartosz: odpalam:
sh-3.2# /data/data/net.ponury.faceniff/faceniff 10.0.250.2
DEBUG: users dir open() failed: No such file or directory
INFO: All systems go:2667
O jaki plik chodzi ?
Żeby nie spamić – kliknij w contact na tej stronie i wyślij mi maila. Spróbujemy rozwiązać problem. O open() się nie martw to poprawne zachowanie :D
Dwa razy mi sie router zrestartował podczas używania bez passive’a. (pentagram Cerberus 6331-62)
Co do softu mam na Spicy Froyo 2.2 od leshaka i dograny cyanogen Mod 6.1.1 alpha 8.3.2 Lightwell by Dude
Starsze cyany miały czasami problemy z iptables. Zobacz czy masz iptables w jaju i binarkę :) W trybie passive nic nie przechwycisz.
Mam kernel YONIPa 17a (ten z OC do 1066MHz). Przed chwilą byłem w złotych tarasach i hulało aż miło ;)
Na Milestone przechwytuje profil (nie wiem czemu wyswietlilo jako Unknown) w passive mode wyswietla juz przechwycony z imienia i nazwiska. Fajna rzecz, ciekawe co znajdzie po podlaczeniu do sieci uczelnianej ^^
Nie działa na WPA2-EAP ogólnie enterprise nie przechwytuje. Za to w KFC i tym podobnych kawiarenkach działa świetnie. Co do trybu passive – to pozwala na przeglądanie i używanie wcześniej przechwyconych profili, tzn używając trybu passive nic nowego nie przechwycimy.
Autor filmiku nas zrickrollował.
Ty i te twoje żarty, jakby ktoś się miał na to nabrać, nie oszukuj ludzi.
Wracając do tematu, kurcze ja już chce mieć telefon z androidem na symbianie nic się nie dzieje.
Ech…, chodziło mi o muzyczkę.
A jak się przed czymś takim zabezpieczyć? Oprócz używania httpsa, to jak zabezpieczyć swoją sieć?
Administrator może:
a) wykrywać anomalie w ARP (mechanizm tzw. “port security”)
b) skonfigurować sieć AccessPoint Wi-Fi tak, aby odseparować dane użytkowników (EAP, szyfrowanie).
Internauta może:
a) wykrywać anomalie w ARP (dla Windows: decaffeinatid)
b) statycznie zmapować IP-MAC dla gateway’a
c) korzystać z HTTPS, gdzie to tylko możliwe (np. HTTPS Everywhere dla Firefoksa)
d) szyfrować (czyli tunelować połączenia VPN-em z mniej zaufanej do bardziej zaufanej sieci), np. via ssh -D.
Dla domowej sieci wystarczy szyfrowane połączenie + filtrowanie po MAC adresach. Dajesz dostęp tylko dla maszyn jakie masz w domu i po kłopocie :)
Akurat to nie zabezpieczy przed samym atakiem. Ktoś kto zna hasło do Wi-Fi będzie mógł zrobić arpspoof. A jeżeli zakładamy że nikt nie zna hasła do Wi-Fi to nie ma sensu sprawdzać czy ktoś przeprowadza atak bo w sieci jesteśmy tylko my.
[…] do Firefoksa Firesheep lub jego mobilna wersja na Androidy, napisana przez naszego rodaka — Facesniff …a także wszelkiego rodzaju oprogramowanie do ataków Man in the Middle (np. […]