Clicky


Published on

02 Nov 2010

Wie man sich vor Firesheep(und bösen Jungs) schützt

Heutzutage haben wir’s gut.

Überall gibt es Hotspots, die frei zugänglich sind und auch rege genutzt werden – sei es Starbucks oder McDonalds.

Meldet man sich auf einer Seite, wie zum Beispiel Facebook an, speichert der Browser die Login Daten in einem sogenannten “Session-Cookie”. Dieser ermöglicht es, weiterhin auf der der Seite zu surfen, ohne sich jedes mal neu anzumelden.

Das kann jemanden in einem offenen WLAN Hotspot zum Verhängnis werden, denn mit Eric Butlers Firefox Add On Firesheep, kann man den Datenverkehr mitlesen und sich als fremder User einloggen und böse Spielchen treiben. Hacken für jedermann also.


Um sich davor zu schützen, hilft es einen SSH Tunnel zu bauen und darüber zu surfen. So hat man stets eine verschlüsselte Verbindung.


SSH Tunnel(Engadget)

Auf den folgenen Seiten werde ich nach und nach erklären wie man einen SSH Server aufsetzt, einen SOCKS5 Proxy verwendet und somit sicher in offenen Hotspots surfen kann.

Teil 1: Erstellen eines SSH Servers mit Hilfe einer Fritz!Box
Teil 2: Erstellen des SOCKS5 Proxys
Teil 3: Optimierung


comments powered by Disqus