
Após iniciar o Firesheep, informações (completas, até mesmo com a foto) de outros usuários vão aparecendo em uma barra lateral, conforme eles vão fazendo seus acessos aos sites “compatíveis” com a ferramenta – e o suporte a outros sites pode ser acrescentado via scripts.
Caso o atacante assim deseje, basta clicar em uma das fotos para imediatamente acessar o site em questão com os privilégios completos do usuário cujo cookie de autenticação foi capturado.
Boa parte dos sites mais conhecidos mantêm criptografadas apenas as informações do login inicial, e a partir daí fazem trafegar a cada nova transação, sem criptografia, apenas um cookie identificador da sessão já autenticada, que é o que o Firesheep captura. A solução para este tipo de vulnerabilidade (conhecido há anos) é ativar criptografia em todas as transações com os sites – muitos dos quais permitem fazê-lo, via HTTPS, através de opções de seus próprios menus.
Fonte: BR-Linux