Firesheep zeichnet nur Daten des eigenen Gerätes auf

Moin,

ich denke mal, das Firefox-AddOn "Firesheep" ist hier den meisten bekannt, daher lasse ich eine Beschreibung des Tools mal weg. Um ebendieses Tool dreht sich allerdings mein Problem. Denn nachdem so viel Staub durch dessen Release aufgewirbelt wurde, wollte ich es selbst mal testen. :)

Nun, die erste Hürde, Firesheep trotz fehlender offizieller Unterstützung für Linux auf meinem Ubuntu-Laptop zum laufen zu bringen, konnte ich dank dieser Anleitung nehmen.

Als erstes testete ich das Ganze mit Facebook. Der Cookie meiner aktuellen Sitzung wurde auch korrekt mitgeschnitten, egal ob ich mich über Firefox oder Chromium in meinen Account einloggte. Schien also soweit alles prima zu funktionieren. Stutzig wurde ich, als Firesheep jedoch nichts mitschnitt, als ich über einen iPod meinen Account aufrief (egal ob per App oder per Safari). Alsdann loggte ich mich auf einem anderen PC im Hause in meinen Account ein - auch hier schnitt Firesheep nichts mit.

In Firesheep ist der richtige Adapter eingestellt. Für den sind die proprietären Treiber, die Ubuntu für den Broadcomm-WLAN-Chip vorgeschlagen hat, installiert. Das Netzwerk ist per WPA2 geschützt und wird von einer Fritz!Box (welches Modell weiß ich gerade nicht mehr genau) betrieben.

Ideen, woran das liegen kann?
 
Der Pre-shared Key wird im Grunde nur zur Authentifizierung benutzt. Der AP und die einzelnen Clients verständigen sich danach erst auf einen gemeinsamen Key zur Verschlüsselung der Datenpakete.

IEEE 802.11i
 
Benutz doch nen ganz normalen Sniffer.
Ich probiere Firesheep aus, um die Funktionsweise des Programmes zu testen. Nicht, um tatsächlich zu sniffen. ;)
Der Pre-shared Key wird im Grunde nur zur Authentifizierung benutzt. Der AP und die einzelnen Clients verständigen sich danach erst auf einen gemeinsamen Key zur Verschlüsselung der Datenpakete.

IEEE 802.11i
Und wie kommt es dann, dass ein, wie Christhecrusader es nannte, "ganz [normaler] Sniffer" mitschneiden kann? Eigentlich sollte Firesheep doch nichts anderes als eine Art komfortable GUI (mit der Erweiterung, dass die Cookies aus dem Verkehr "extrahiert" werden) für pcap sein, oder?

Ich frage der Interesse halber, nicht um deine Aussage infrage zu stellen. ;)
 
Ich muss zugeben, ich bin auf dem Gebiet kein Experte. Vielleicht findet sich hier aber doch noch jemand, der fundiertes Wissen zu dem Thema hat?

Ein "normaler" Sniffer kann meines Wissens nach erst mal auch nur die verschlüsselten Datenströme mitschneiden. Damit kann Firesheep aber eben nichts anfangen. Insofern behaupte ich mal, dass Cristhecrusader nicht Recht hat.
 
Es ist im Prinzip auch nur ein Sniffer, allerdings auf "Flughafen"-Netze ausgelegt, also offene Netze.
Verschlüsselung wurde einfach nicht implementiert, auch wenn es nicht schwer gewesen wär.
Ein Sniffer schneidet übrigens die verschlüsselten Datenpakete mit, aber wenn du den WPA/WEP Key hast, entschlüsseln dir die meisten Sniffer dir die Pakete.
 
Du hast schon gelesen, dass es hier um WPA2 geht? ;)
 
Zurück
Oben