Come sapere quali altri utenti navigano attraverso la rete?

7

Il mio amico si è connesso a WIFI e dopo 5 minuti mi ha detto quali siti avevo effettivamente visitato e con chi chatto.

La mia domanda è: come difendermi da questo, e anche come lo ha fatto?

    
posta Haredy 07.12.2014 - 12:48
fonte

4 risposte

11

In una rete WiFi, tutte le informazioni inviate attraverso la rete vengono trasmesse via etere. Solitamente le interfacce di rete sono configurate per ignorare qualsiasi traffico di rete non indirizzato a loro, ma ci sono strumenti disponibili che li cambiano in "modalità promiscua" che consente loro di registrare e mostrare il traffico che ricevono anche se diretto ad altre reti partecipanti. Sebbene le reti WiFi siano solitamente crittografate al giorno d'oggi, la chiave è condivisa tra tutti i partecipanti, quindi ogni partecipante alla rete può intercettare il traffico di tutti gli altri.

L'unica difesa contro questo è la crittografia end-to-end.

Per il webcast casuale, dovresti provare a utilizzare sempre la versione https:// di un sito web. In questo modo uno sniffer sulla tua rete WiFi imparerà solo il dominio che navighi, ma non quale URL specifico, cosa leggi lì e cosa ci mandi. Quando qualcuno ti spaventa or ora, apprende che hai fatto un handshake TLS con https://security.stackexchange.com ma non che l'URL esatto che visualizzi è https://security.stackexchange.com/questions/74471/how-to-know-what-other-browse-through-the-network/ e ciò che stai leggendo qui. Se decidi di commentare su questo, anche quel messaggio in uscita verrebbe crittografato. Raccomando l'estensione del browser HTTPS Everywhere che consente al tuo browser di preferire https su http quando possibile.

Informazioni sulla chat: molti sistemi di chat non offrono crittografia. Quando sei attento alla sicurezza, dovresti rifiutarti di usarli. Ci sono troppi sistemi di chat disponibili per elencarli tutti qui, ma la Electronic Frontier Foundation ha un buon confronto delle caratteristiche di sicurezza di molti sistemi di chat .

Tuttavia, quando hai esigenze di sicurezza elevata, il modo migliore per proteggersi su una rete WiFi pubblica senza dover cambiare la maggior parte delle tue abitudini è pagare per un servizio VPN. Con un servizio VPN, tutta la tua attività su Internet viene instradata attraverso un canale crittografato a un server su Internet che funziona quindi come proxy. Finché ti fidi del tuo provider VPN, questo ti consente di fare attività internet riservate da una rete non sicura. Il più grande vantaggio è che questo funziona per qualsiasi traffico di rete, quindi non importa se il software che utilizzi crittografa o meno. Tuttavia, tieni presente che la connessione è protetta solo tra te e il provider VPN. Questo 1. significa che il tuo provider VPN potrebbe intercettare e 2. che la connessione tra il provider VPN e la tua destinazione non è protetta.

    
risposta data 07.12.2014 - 13:07
fonte
1

È probabile che il tuo amico usi uno strumento per acquisire pacchetti di rete come wireshark o Tcpdump per raccogliere i dati che vengono trasferiti da e verso la tua macchina.
Almeno per rendere difficile ai tuoi amici devi usare servizi o siti web che offrono la crittografia dei dati che viene comunemente implementata utilizzando TLS, ad esempio quando stai navigando su un sito web assicurati che l'indirizzo del sito web inizi con link e non link .

    
risposta data 07.12.2014 - 13:57
fonte
0

In order to Protect yourself, use high security encrption level like WPA2. It assing differnet Keys to each WiFi Client.

Come rintracciare:

  1. Controlla il tuo router per i dispositivi collegati. Puoi utilizzare PingTestEasy per scoprire i dispositivi sulla tua rete. Oppure puoi utilizzare questo metodo per controllare i client WiFi su una rete.
  2. Annotare l'indirizzo IP del dispositivo. Successivamente, è possibile acquisire i pacchetti direttamente utilizzando Wire Shark o analizzare ulteriormente il dispositivo per rilevare vulnerabilità note e aprire le porte utilizzando NMap . Apri NMap e scansiona l'IP per le porte aperte e le informazioni sul sistema operativo.
  3. Una volta completata la scansione, cercare le porte aperte e i dettagli del sistema operativo. Sarai anche in grado di vedere i servizi che utilizzano porte specifiche: un modo per vedere quale scopo sta servendo un particolare dispositivo sulla rete. Successivamente, è possibile avviare un'acquisizione di pacchetti per analizzare il traffico tra il nodo e il router.
  4. Seleziona un protocollo (ad esempio http) e scegli un pacchetto a caso. Fai clic con il tasto destro del mouse sul pacchetto e seleziona Segui > Stream TCP. Intestazione e contenuto del pacchetto in blocchi separati. Si noti che l'host è menzionato nell'intestazione. (WireShark) Allo stesso modo, è possibile analizzare ICPM / SSH / SSDP / DLNA / Etc. pacchetti e vedere cosa sta facendo il dispositivo sulla rete.
  5. Raccolta delle credenziali di web-config del router tramite l'acquisizione di pacchetti WireShark. Le cose possono diventare più complicate e interessanti se c'è un sito SSL coinvolto. Avrai bisogno di lanciare un attacco man-in-middle usando qualcosa come MetaSploit, o installare payload sul client attraverso gli script web distribuiti usando la manipolazione DNS.

Oltre a questo, puoi imporre un proxy trasparente sulla tua rete e monitorare le attività da lì. Inoltre, puoi registrare la cronologia delle connessioni utilizzando una casella pfSense.

La maggior parte di questo è sotto l'hacking softcore. L'hacking, tuttavia, è illegale, sotto qualsiasi pretesto. Puoi essere denunciato in caso di violazione della sicurezza / furto di identità / attacco di phishing sulla rete solo perché in precedenza hai provato a fare lo stesso. Il tuo computer può essere spogliato per prove. Probabilmente ti troverai nei guai. Ora che conosci questa roba non significa che dovresti testarlo immediatamente, e anche su una terza persona.

Dichiarazione di non responsabilità: non condivido in alcun modo l'hacking / spoofing.

    
risposta data 20.07.2016 - 18:33
fonte
-1

Sebbene https (SSL / TLS) sia un livello di sicurezza che si desidera veramente utilizzare ovunque e quando possibile, non è sempre disponibile, ad esempio con molti servizi di chat.

Se abiliti le corrette impostazioni di sicurezza Wi-Fi (WPA2) con (una) password che è nota a tutti coloro che hanno bisogno di accedere alla rete, ogni client (e ogni sessione) ottiene le proprie chiavi di crittografia uniche che lo rendono praticamente impossibile ascoltare il traffico di altri utenti.

Utilizzando una scheda wireless in modalità promiscua su tale rete, solo mostra il traffico crittografato.

In questo modo, anche se gli utenti o le applicazioni non utilizzano le pagine Web abilitate per HTTPS, sono ancora protetti con WPA2.

Una VPN, come suggerito nell'altra risposta, è anche una soluzione, ma è molto più difficile (più costosa) da configurare.

    
risposta data 07.12.2014 - 17:07
fonte

Leggi altre domande sui tag