DroidSheep是一个在Android下演示对未加密Web登陆过程进行会话劫持的工具。它支持在开放的或WEP、WPA/WPA2(PSK)加密的网络下,对手机中的Facebook、Amazon、Google、Twitter客户端与服务器的通信进行监听,截取会话cookies,并利用这些cookies获得账户的访问权限。

利用DroidSheep展示的原理,攻击者可以在WiFi网络中通过APR欺骗,劫持同一网络下Android客户端的流量,从中劫持这些社交网络的会话。另一个软件DroidSheep Guard将检测当前的Android系统是否遭受ARP欺骗攻击。

DroidSheep演示的这种攻击方法并不是新发现的。在很早之前,就曾出现名为FaceNiff的黑客工具,用于实施这种攻击。FaceNiff至今仍在互联网上销售。

DroidSheep和FaceNiff提醒我们,手机客户端与服务器之间的通信应该使用SSL/TLS进行加密。

DroidSheep是一个用于演示攻击能力的项目,它的主页是:

作者在他的本科毕业论文中详细说明了相关的攻击原理以及DroisSheep的实现原理: