FireSheep 如何在没有 ARP 中毒的情况下工作?

How does FireSheep work without ARP poisoning?

我对FireSheep的工作原理有点迷惑。 official website 将会话劫持描述为小菜一碟。我的问题是,cookie 信息如何在不使用中间人技术的情况下路由到攻击者的系统?如果我是攻击者,网站不会将合法用户的 cookie 直接发送给我,即使我(攻击者的)NIC 配置为混杂模式,对吗?我在这里错过了什么?抱歉,我在网络安全方面经验不多。如果问题看起来很愚蠢,请容忍!我已经尝试了很多 Google 搜索,但找不到满意的答案!提前致谢!

正在尝试凭记忆回答...

Firesheep 使用 libpcap 并以混杂模式侦听数据包。因此它将能够看到开放 wifi 网络上的任何数据(阅读:未加密)。 请记住,"wifi cable" 是 "air",每个拥有合适天线的人都可以收听该媒体。

由于 FireSheep 攻击未加密的 HTTP 流量(没有 https),它能够从中提取信息,例如 cookie。这只是从它从空中嗅探的原始帧中解析出有价值的信息的问题。

FireSheep 可以解密和处理来自预共享秘密连接 (WEP/WPA/WPA2) 的数据,与 WireShark 支持的一样,尽管我认为这没有实现。