Τι είναι το sniffing πακέτων και πώς μπορείτε να το αποφύγετε;

Incognito spy


Οι δραστηριότητες στο διαδίκτυο μεταδίδονται μέσω πολλών δρομολογητών και μετακινούνται προς τον προορισμό τους. Αυτά τα πακέτα είναι ευαίσθητα στη συλλογή και την ανάλυση σε κάθε ένα από αυτά τα σημεία μέσω μιας διαδικασίας που ονομάζεται sniffing πακέτων. Αυτό το άρθρο εξηγεί τι πανοραμική λήψη και ορισμένες πρακτικές συμβουλές για το πώς να το αποφύγετε.

Δείτε επίσης: Τα καλύτερα sniffers πακέτων και οι αναλυτές δικτύου

Υπάρχουν πολλές μορφές δικτύωσης και το πιο κοινό από όλα είναι το TCP / IP. Αυτό το ακρωνύμιο αντιπροσωπεύει το πρωτόκολλο ελέγχου μετάδοσης μέσω πρωτοκόλλου Internet, το οποίο απλά σημαίνει ότι το δίκτυο αποστέλλει πακέτα TCP στους υπολογιστές προορισμού χρησιμοποιώντας διευθύνσεις IP. Το κρίσιμο μέρος αυτής της περιγραφής είναι τα πακέτα λέξεων. Σε αντίθεση με ό, τι μας λένε τα μάτια μας, τα πράγματα όπως οι ιστοσελίδες και τα μηνύματα ηλεκτρονικού ταχυδρομείου δεν ταξιδεύουν σε ολόκληρο το διαδίκτυο. Αποσυναρμολογούνται στο τέλος αποστολής σε μικρά πακέτα δεδομένων και ξανασυναρμολογούνται στο λήπτη πίσω στην αρχική μορφή τους. Ενώ αυτά τα πακέτα δεδομένων ταξιδεύουν μέσω του διαδικτύου, είναι ευαίσθητα στην υποκλοπή και ακόμη και στην τροποποίηση. Αυτή η τεχνική ονομάζεται πακέτο sniffing και εκτελείται από παρόχους υπηρεσιών διαδικτύου, κυβερνήσεις, διαφημιστικές εταιρείες και κακούς. Σε αυτό το άρθρο εξετάζουμε τρόπους για να προστατεύσετε τον εαυτό σας από το sniffing πακέτων.

Τι είναι το sniffing πακέτων?

Προκειμένου να κατανοήσετε πώς συμβαίνει το sniffing πακέτων, είναι χρήσιμο να κατανοήσετε πώς λειτουργεί η δρομολόγηση του διαδικτύου. Οι ιστοσελίδες και τα μηνύματα ηλεκτρονικού ταχυδρομείου δεν αποστέλλονται μέσω του Διαδικτύου άθικτα ως ένα έγγραφο. Αντίθετα, η πλευρά αποστολής (ο υπολογιστής σας) τα διασπά σε πολλά μικρά πακέτα δεδομένων. Αυτά τα πακέτα απευθύνονται σε μια διεύθυνση ΙΡ στο λήπτη που συνήθως έχει την υποχρέωση να επιβεβαιώσει τη λήψη κάθε πακέτου που λαμβάνει. Για να το υποστηρίξουμε, κάθε πακέτο περιέχει τη διεύθυνση IP αποστολής και λήψης καθώς και πολλές άλλες πληροφορίες.

Αυτά τα πακέτα δεν μεταβιβάζονται από τον αποστολέα στον δέκτη σε μια συρρίκνωση. Αντίθετα, κάθε πακέτο διασχίζει το Διαδίκτυο κατά τη διαδρομή προς τον προορισμό του περνώντας μέσω διάφορων συσκευών ελέγχου κυκλοφορίας, όπως δρομολογητές και διακόπτες. Κάθε φορά που ένα πακέτο περνάει μέσα από μία από αυτές τις συσκευές ελέγχου κυκλοφορίας, είναι ευαίσθητο στη σύλληψη και την ανάλυση.

Μια σημείωση σχετικά με τη δρομολόγηση και τη σύγκλιση

Ο ρόλος των δρομολογητών σε αυτή τη διαδικασία είναι κυριολεκτικά να κατευθύνει την κυκλοφορία στον προορισμό του. Οι δρομολογητές του διαδικτύου έχουν κάποια ιδέα για το πού είναι η διεύθυνση IP προορισμού ή τουλάχιστον ξέρουν πού να στείλουν το πακέτο αν δεν είναι άμεσα συνδεδεμένοι με τον προορισμό. Αυτή η τεχνική ονομάζεται σύγκλιση, επειδή τα πακέτα από όλο τον κόσμο συγκλίνουν στον προορισμό τους χάρη στη δρομολόγηση. Σκεφτείτε έναν μεγάλο προορισμό όπως το Facebook. Έχει κίνηση που έρχεται σε αυτό από όλο τον κόσμο. Καθώς τα πακέτα αυτά πλησιάζουν περισσότερο στους πραγματικούς διακομιστές Facebook, η διαφορετική κίνηση συγκλίνει σε ένα πολύ απασχολημένο τμήμα του Διαδικτύου. Οι δρομολογητές σε αυτές τις θέσεις πρέπει να είναι πολύ ανθεκτικοί και ασφαλείς.

Μια ευκολότερη σύγκριση μπορεί να είναι να εξεταστεί ένας αυτοκινητόδρομος που έχει εκατοντάδες off-ramps σε διάφορες πόλεις. Όλη η κίνηση που προορίζεται για την πόλη Quahog θα πάρει την έξοδο Quahog από την εθνική οδό. Αυτή είναι μια μορφή σύγκλισης, δεδομένου ότι αυτά τα αυτοκίνητα είναι μεμονωμένα αυτοκίνητα που δεν φαίνονται να έχουν κάτι κοινό μέχρι να ξεκινήσουν όλοι να βγουν από το Quahog. Αν ένας παρατηρητής ήθελε να εξετάσει όλα τα αυτοκίνητα που πηγαίνουν στην πόλη αυτή, είναι πολύ λογικό να καθίσει στην έξοδο του αυτοκινητόδρομου Quahog, αφού το 100% των αυτοκινήτων που παίρνουν εκείνη την έξοδο είναι τα αυτοκίνητα που σας ενδιαφέρουν. Δεν έχει νόημα να καθίσετε αλλού στην εθνική οδό και να εξετάσετε τα αυτοκίνητα, επειδή μόνο ένα μέρος αυτών προορίζεται για Quahog. Το πρόγραμμα επιτήρησης PRISM της NSA χρησιμοποιεί αυτή την τεχνική. το πακέτο sniffers της NSA "πάρκο" στους δρομολογητές που βρίσκονται πιο κοντά στους μεγάλους παροχείς διαδικτύου, όπως το Google και το Facebook, προκειμένου να συλλέξει όσο το δυνατόν περισσότερη κίνηση προοριζόμενη για αυτούς τους δικτυακούς τόπους.

Ποιο πακέτο σκοτώνει?

Όποιος έχει πρόσβαση σε δρομολογητή μπορεί να πραγματοποιήσει συλλογή πακέτων και επακόλουθη ανάλυση. Δεδομένου ότι οι χρήστες του Διαδικτύου γενικά δεν έχουν ιδέα για το πώς κατευθύνεται η κυκλοφορία τους, δεν είναι πραγματικά δυνατό να γνωρίζουμε ποιος μπορεί να παρατηρεί αυτή την κίνηση. Ωστόσο, η ιστορία έχει δείξει ότι οι ακόλουθοι παράγοντες έχουν εμπλακεί σε παλμό sniffing για διάφορους λόγους με την πάροδο των ετών.

Μια σημείωση σχετικά με τους δρομολογητές
Οι περισσότεροι από εμάς πιθανώς να σκεφτόμαστε το wifi router στα σπίτια μας όταν ακούμε τη λέξη router. Αυτό είναι απολύτως σωστό. Ο δρομολογητής ποιότητας του καταναλωτή στο σπίτι σας κάνει την ίδια δουλειά με τους μεγάλους εμπορικούς δρομολογητές στο διαδίκτυο. Ο οικιακός σας δρομολογητής είναι υπεύθυνος για την αποδοχή της κυκλοφορίας από τις διάφορες συνδεδεμένες στο διαδίκτυο συσκευές στο σπίτι σας και τη δρομολόγηση τους στο Διαδίκτυο. Είναι επίσης υπεύθυνη για την αποδοχή της επισκεψιμότητας απόκρισης από το διαδίκτυο και τη δρομολόγηση της προς τη συγκεκριμένη συσκευή που την ζήτησε. Η μόνη πραγματική διαφορά είναι ότι οι δρομολογητές διαδικτύου το κάνουν αυτό για εκατομμύρια συσκευές, ενώ ο οικιακός σας δρομολογητής δεν θα ήταν σε τέτοιο μνημειακό καθήκον.

Κυβερνητικές υπηρεσίες

Ηνωμένες Πολιτείες

Τα χαρτιά Snowden αποκάλυψαν μια μαζική συσκευή επιτήρησης, που ονομάζεται PRISM, την οποία η κυβέρνηση των Ηνωμένων Πολιτειών έχει αναπτύξει μυστικά εδώ και χρόνια. Συγκεκριμένα, η Εθνική Υπηρεσία Ασφαλείας (NSA) συλλέγει παθητικά την κίνηση στο Διαδίκτυο που προορίζεται για μεγάλες ιστοσελίδες όπως το Facebook, το Google και άλλες. Το NSA διαθέτει εργαλεία ανάλυσης μεγάλης κλίμακας όπως το XKeyscore που του επιτρέπουν να αναζητά αργότερα τα πακέτα που συλλέγονται.

Ηνωμένο Βασίλειο

Το Ηνωμένο Βασίλειο διαθέτει παρόμοιο σύστημα επιτήρησης παθητικής συλλογής με την ονομασία Tempora. Το Ηνωμένο Βασίλειο είναι μοναδικά τοποθετημένο στο ότι το μεγαλύτερο μέρος της διαδικτυακής του κίνησης φθάνει στο Ηνωμένο Βασίλειο μέσω υποθαλάσσιων καλωδίων οπτικών ινών. Αυτό παρέχει ένα ενιαίο σημείο εισόδου και εξόδου από και προς το Ηνωμένο Βασίλειο και οι συσκευές συλλογής Tempora λειτουργούν σε αυτές τις θέσεις.

Μια άλλη δεκάδα χωρών είναι επίσης γνωστό ότι διεξάγει μαζική επιτήρηση στο Διαδίκτυο. Όλη η επιτήρηση στο διαδίκτυο απαιτεί κάποια μορφή συλλογής και ανάλυσης πακέτων.

Επιχειρήσεις

Η εποπτεία του Διαδικτύου δεν περιορίζεται στις κυβερνήσεις. Η βιομηχανική κατασκοπεία είναι κάτι για δεκαετίες και δεν υπάρχει αμφιβολία ότι ορισμένες εταιρείες χρησιμοποιούν τεχνικές για να καθορίσουν τι κάνουν οι ανταγωνιστές τους. Οι επιχειρηματικοί πράκτορες κατασκοπείας γενικά δεν έχουν την πολυτέλεια των κυβερνητικών ενταλμάτων να απαιτούν πρόσβαση σε εσωτερικά δίκτυα και δρομολογητές για τη συλλογή πακέτων. Ως εκ τούτου, οι περισσότερες κατασκοπείες σε βιομηχανικό επίπεδο βασισμένες στο διαδίκτυο βασίζονται πιθανώς σε δοκιμασμένες και αληθινές μεθόδους, όπως το ηλεκτρονικό ψάρεμα (phishing) για να αποκτήσει πρόσβαση σε εσωτερικά δίκτυα. Μόλις αποκτηθεί ένα αποτύπωμα στο δίκτυο-στόχο, η συλλογή και η ανάλυση των πακέτων δεδομένων μπορεί να συνεισφέρει μια πληθώρα γνώσεων.

Διαφημιζόμενοι

Οι διαφημιστικές εταιρείες είναι γνωστούς χωρίς σκάλες, ειδικά οι διαφημιστικές εταιρείες διαδικτύου. Αυτές οι υπηρεσίες πληρώνονται συνήθως με έναν από τους δύο τρόπους: είτε ο αριθμός των διαφημίσεων που προβάλλουν (Κόστος ανά χιλιόγραμμο - CPM) είτε ο αριθμός των διαφημίσεων που κάνουν κλικ στη συλλογή διαφημίσεων (pay per click - PPC). Και στις δύο περιπτώσεις, όσο περισσότερες εμφανίσεις λαμβάνει μια διαφήμιση, τόσο υψηλότεροι είναι αυτοί οι αριθμοί. Οι διαφημιζόμενοι μπορούν να χρησιμοποιήσουν το παγιδευτικό πακέτου είτε να παρακολουθήσουν τους χρήστες για να μετρήσουν τις προτιμήσεις τους στην αγορά είτε - ακόμη χειρότερα - να εισάγουν διαφημίσεις σε εισερχόμενα πακέτα καθώς περνούν,

Η Comcast ανακαλύφθηκε ότι εισπνέει πακέτα στο δίκτυό της, προκειμένου να καθορίσει τον βέλτιστο χώρο για την ένεση διαφημίσεων σε αυθαίρετες ιστοσελίδες που βλέπουν οι χρήστες της.

Εκτός από τα ηθικά ζητήματα τροποποίησης περιεχομένου που ούτε ανήκει στο Comcast ούτε κατοικεί στο δίκτυό του, δεν χρειάζεται πολύ φαντασία για να κερδοσκοπήσει σε άλλα πράγματα που μπορούν να εγχυθούν σε πακέτα στο δρόμο. Οι διαφημίσεις στο Διαδίκτυο είναι γνωστό ότι περιέχουν κακόβουλο λογισμικό σε πολλές περιπτώσεις. Όταν ένας ηθοποιός, όπως ένας διαφημιζόμενος, μπορεί να αναλάβει την κυκλοφορία που προορίζεται για τον υπολογιστή σας και να εισαγάγει αυθαίρετο περιεχόμενο, μεγάλο μέρος του οποίου είναι γνωστό ότι είναι κακόβουλο λογισμικό, το οποίο παρακάμπτει πολλές προστασίες που μπορείτε να δημιουργήσετε εσείς οι ίδιοι.

Μια εξαιρετική επίδειξη αυτού του περιεχομένου περιέχεται στο Steal My Login (μην χρησιμοποιήσετε ένα πραγματικό όνομα χρήστη / κωδικό πρόσβασης που έχει τεθεί για δοκιμή). Αυτή η σελίδα προσπαθεί να αποδείξει πώς ένας εισβολέας μπορεί να κλέψει τα διαπιστευτήριά σας σύνδεσης, αν είναι σε θέση να εισφέρει μια μόνο γραμμή κώδικα στη σελίδα σύνδεσης. Ενώ η Comcast έγχυζε διαφημίσεις μέσω javascript, ένας εισβολέας μπορεί να εγχύσει το ίδιο javascript που κλέβει σιωπηλά τα διαπιστευτήρια σας.

Κακοί τύποι

Οι κακοί τύποι δεν είναι πάντα καλοί. Πολλοί από αυτούς είναι εξειδικευμένοι και μπορούν να χρησιμοποιήσουν μια μεγάλη ποικιλία μεθόδων για να κλέψουν πληροφορίες από εσάς. Το ηλεκτρονικό "ψάρεμα" παραμένει η πρώτη μέθοδος μέσω της οποίας οι κακοί παίρνουν πρόσβαση σε πληροφορίες όπως τα στοιχεία σύνδεσης και τα οικονομικά δεδομένα. Αλλά, το ηλεκτρονικό ψάρεμα δεν είναι μόνο μετά από ένα είδος πληροφοριών. Ένας κανονικός πολίτης μπορεί να πετάξει για τις πληροφορίες της πιστωτικής του κάρτας ότι ο κακός μπορεί τότε να πουλήσει με κέρδος. Αντίθετα, ένας διαχειριστής συστημάτων σε μια τράπεζα μπορεί να καταργηθεί για τα διαπιστευτήρια σύνδεσης. Ο κακός μπορεί στη συνέχεια να κρυφτεί στο εσωτερικό δίκτυο της τράπεζας, να ορμήσει τα πακέτα και να συγκεντρώσει τα οικονομικά στοιχεία σε όλους τους πελάτες της τράπεζας. Πολλές ύπουλες και βαθιά διεισδυτικές επιθέσεις ξεκινούν με ένα απλό μήνυμα ηλεκτρονικού "ψαρέματος".

Ένας άλλος πολύ συνηθισμένος φορέας για κακούς ανθρώπους μικρότερης κλίμακας είναι να δημιουργήσουν ένα ψεύτικο σημείο ασύρματης πρόσβασης σε δημόσιους χώρους όπως καφετέριες και να συλλέξουν τα πακέτα δεδομένων των ανυποψίαστων ανθρώπων που συνδέονται άθελά τους.

Το κακόβουλο πρόγραμμα μπορεί να περιέχει sniffers πακέτων που παρακολουθούν την ηλεκτρονική δραστηριότητα των χρηστών, στέλνοντας δεδομένα πίσω στο κέντρο εντολών και ελέγχου ενός χάκερ. Το κακόβουλο πρόγραμμα VPNFilter, το οποίο μολύνει μισό εκατομμύριο ασύρματους δρομολογητές σε περισσότερες από 50 χώρες, περιλάμβανε ένα πακέτο sniffer στο τρίτο του στάδιο. Το VPNFilter παρακολουθεί τα πακέτα δεδομένων που περιέχουν τα διαπιστευτήρια σύνδεσης και τα στέλνει στους χάκερς μέσω του δικτύου Tor.

Γιατί είναι κακό για μένα?

Η παρακολούθηση της επισκεψιμότητας σας είναι κακή για μερικούς ευρείς λόγους και εκατοντάδες μικρότερους λόγους.

Προσωπικές πληροφορίες

Εξετάστε πόση προσωπική επιχείρηση διεξάγετε online. Οι περισσότεροι από εμάς κάνουν τραπεζικές συναλλαγές, οργανώνουν ιατρικές συναντήσεις, γράφουν μηνύματα ηλεκτρονικού ταχυδρομείου με προσωπικά στοιχεία και συνεχίζουν τις συνομιλίες μας με τους φίλους και την οικογένειά μας σε απευθείας σύνδεση. Πόσο από αυτές τις πληροφορίες θα θέλατε να γίνετε δημόσιοι ή τουλάχιστον να διαβαστούν από άλλους ανθρώπους?

Είναι εύκολο να φανταστεί κανείς κακούς που κλέβουν τους αριθμούς των πιστωτικών καρτών σας, αλλά τι γίνεται με πιο λεπτές πληροφορίες; Θα ήθελε η ασφαλιστική σας εταιρεία να μάθει ότι είχατε πρόσφατα αγγειογραφία; Θα ήθελε ο σύντομος νέος εργοδότης σας να γνωρίζει ότι έχετε προγραμματίσει ένα ραντεβού σε μια οικογενειακή κλινική; Θα ήθελε η τράπεζά σας να μάθει ότι χάσατε πρόσφατα τη δουλειά σας; Ο λόγος που ονομάζουμε μια κατηγορία πληροφοριών "προσωπικές πληροφορίες" είναι επειδή είναι προσωπική και πρέπει να ελέγξουμε τη διανομή αυτών των γνώσεων.

Ναι, έχετε κάτι να κρύψετε

Υπάρχει μια ομάδα ανθρώπων που παίρνουν τη στάση ότι δεν τους νοιάζει αν παρακολουθούνται μέσω του διαδικτύου επειδή «δεν έχω τίποτα να κρύψω». Ακριβώς ειλικρινά, αυτό δείχνει μια θεμελιώδη παρεξήγηση του προβλήματος. Το sniffing πακέτων γίνεται από κακούς που προσπαθούν να κάνουν ζημιά όσο είναι από τις υπηρεσίες επιβολής του νόμου. Δεδομένου ότι δεν υπάρχει τρόπος να διαμορφώσετε ένα πακέτο δεδομένων ώστε να επιτρέπεται η επιβολή του νόμου για να το διαβάσετε, αλλά όχι οι κακοί, δεν υπάρχει άλλο συμπέρασμα από ό, τι κάνουμε όλοι, πράγματι, έχουμε κάτι να κρύψουμε.

Επιχειρηματικές πληροφορίες

Οι επιχειρήσεις γενικά συμπεριφέρονται με ένα πέπλο μυστικότητας για τις επερχόμενες προσπάθειές τους. Μια επιχείρηση που βρίσκεται σε διαπραγμάτευση για να αγοράσει έναν ανταγωνιστή ή για να χτίσει μια νέα θέση σε μια στρατηγική θέση, θα μπορούσε να καταστεί ξαφνικά πολύ μειονεκτική εάν οι πληροφορίες αυτές πέσουν σε λάθος χέρια. Στην περίπτωση της ακίνητης περιουσίας, μια επιχείρηση έχει γενικά ένα σημείο «go, no-go» όταν πραγματοποιείται μια μεγάλη επένδυση. Εάν μετά από αυτό το σημείο διαρρεύσουν ευαίσθητες πληροφορίες, είναι πιθανό μια επιχείρηση να χάσει μεγάλα χρηματικά ποσά. Αυτό μπορεί να οδηγήσει σε απώλεια θέσεων εργασίας, και σε μικρότερες περιοχές, σε πραγματικές οικονομικές επιπτώσεις. Ένας από τους τρόπους με τους οποίους διαδίδονται πληροφορίες όπως αυτή είναι η βιομηχανική κατασκοπεία, η οποία μπορεί να περιλαμβάνει ανασφαλείς μηνύματα και μηνύματα.

Πώς να προστατεύσετε τον εαυτό σας από το παγιδευτικό πακέτου

Προκειμένου να κατανοήσετε πώς να προστατεύσετε τον εαυτό σας από το sniffing πακέτων, είναι σημαντικό να γνωρίζετε ποια είναι η εμφάνιση της κίνησης σας σε διαφορετικά σενάρια. Θα επικεντρωθώ στον ιστό, αλλά οι ίδιες αρχές ισχύουν για οποιαδήποτε επικοινωνία στο Διαδίκτυο, όπως το ηλεκτρονικό ταχυδρομείο και τα μηνύματα. Χρησιμοποιώντας απλό κρυπτογραφημένο HTTP είναι η χειρότερη δυνατή στάση ασφαλείας. Η χρήση HTTPS (κρυπτογραφημένες συνεδρίες SSL) προσφέρει περισσότερη προστασία, αλλά όχι τόσο μεγάλη προστασία από ό, τι μπορεί να προσφέρει ένα VPN.

Πρώτον, ας αρχίσουμε με μια φόρμα σύνδεσης σε έναν μη κρυπτογραφημένο ιστότοπο χρησιμοποιώντας μόνο HTTP. Πιστεύω ότι μέχρι τώρα είναι αρκετά γνωστό ότι εάν εισάγετε δεδομένα σε έναν ιστότοπο που δεν εμφανίζει το HTTPS ή / και ένα κλείδωμα στη γραμμή διευθύνσεων του, αυτό δεν είναι ασφαλές. Παρ 'όλα αυτά, ένας εκπληκτικός αριθμός διαχειριστών ιστότοπων εξακολουθεί να μην έχει εφαρμόσει το HTTPS στις σελίδες εισόδου τους, γεγονός που αφήνει τους χρήστες τους σε πολύ κακή κατάσταση ασφάλειας.

Δημιούργησα μια ψεύτικη σελίδα σύνδεσης και συνδεθήκατε με το όνομα χρήστη και τη γραμμή κωδικού πρόσβασης. Αυτό το στιγμιότυπο οθόνης δείχνει την καταγραφή Wireshark εκείνης της σύνδεσης. Ένας παρατηρητής μπορεί εύκολα να δει το όνομα χρήστη και τον κωδικό πρόσβασης και να το χρησιμοποιήσει αργότερα για να συνδεθεί στο λογαριασμό μου.

Wireshark-NoVPN-HTTP

Στη συνέχεια, επισκέφτηκα την ιστοσελίδα του Comparitech, η οποία ωθεί τους χρήστες στο HTTPS. Πληκτρολόγησα το comparitech.com στο πρόγραμμα περιήγησής μου για να ξεκινήσω αυτό. Το πρώτο πράγμα που πρέπει να συμβεί είναι ότι το σύστημά μου έκανε μια μη κρυπτογραφημένη αναζήτηση DNS για να πάρει τη διεύθυνση IP του comparitech.com.

Αναζήτηση Wireshark-DNS

Αυτή η πληροφορία λέει σε οποιονδήποτε παρατηρητή ότι πρόκειται να επισκεφθώ την ιστοσελίδα της Comparitech.

Το πρόγραμμα περιήγησής μου στη συνέχεια προσπάθησε να συνδεθεί με το comparitech.com. Μπορούμε να δούμε ότι ο ιστότοπος δεν θα επιτρέψει μη κρυπτογραφημένες συνδέσεις HTTP, ώστε να στείλει τις κεφαλίδες πίσω στο πρόγραμμα περιήγησής μου που του έχουν δώσει εντολή να προσπαθήσουμε ξανά χρησιμοποιώντας το HTTPS:

Wireshark-HTTP-301-ανακατεύθυνση

Το πρόγραμμα περιήγησής μου το κάνει και από τότε η συνεδρία μου είναι κρυπτογραφημένη. Αυτή η διαδικασία είναι λίγο καλύτερη από την απλή HTTP επειδή η επακόλουθη σύνδεση μου στο site, καθώς και όλες οι άλλες δραστηριότητές μου στον ιστότοπο, είναι πλέον κρυπτογραφημένες. Όμως, αυτή η διαδικασία έχει παράσχει ακόμα έναν παρατηρητή με τις πληροφορίες που επισκέφτηκα την ιστοσελίδα της Comparitech. Αυτό ονομάζεται μεταδεδομένα και είναι το βασικό στοιχείο για το πώς τα περισσότερα κυβερνητικά προγράμματα επιτήρησης δικαιολογούν την κατασκοπεία τους. Αυτά τα προγράμματα προσπαθούν να δηλώσουν ότι τα μεταδεδομένα δεν είναι πολύτιμα, αλλά αυτό δεν είναι αλήθεια. Η γνώση του πού πηγαίνουν οι χρήστες στο διαδίκτυο έχει μεγάλη αξία.

Αυτό είναι ένα στιγμιότυπο οθόνης για το τι μπορεί να δει ο παρατηρητής των δραστηριοτήτων μου στον ιστότοπο χρησιμοποιώντας το HTTPS. Είναι κυρίως κρυπτογραφημένο.

Wireshark-NoVPN-HTTPS

Τέλος, έκανα κάποια πακέτα όταν το VPN μου ήταν σε λειτουργία. Σε αυτή την περίπτωση, όλα είναι κρυπτογραφημένα. Το μόνο πράγμα που μπορεί να παρατηρήσει κάποιος παρατηρητής από την παρατήρηση της κυκλοφορίας μου είναι μια δέσμη κρυπτογραφημένων πακέτων OpenVPN που προορίζονται για ένα διακομιστή OpenVPN.

Η κυκλοφορία μου κρυπτογραφείται χύμα στον υπολογιστή μου προτού αποσταλεί μέσω του VPN και δεν αποκρυπτογραφείται μέχρι να φτάσει στον διακομιστή VPN. Στη συνέχεια, ο διακομιστής VPN απομακρύνεται από το επίπεδο κρυπτογράφησης που προστέθηκε στο τέλος αποστολής και μετά στέλνει την κίνηση στον προορισμό του για λογαριασμό μου.

Σημειώστε ότι δρομολογώ επίσης το DNS μου μέσω του VPN μου, ώστε ακόμη και τα ερωτήματα DNS μου να είναι κρυπτογραφημένα και αόρατα σε έναν παρατηρητή.

Wireshark-VPN

Με βάση τα παραδείγματα αυτά τα πακέτα συλλαμβάνουν, οι κανόνες για την προστασία σας από το sniffing πακέτων είναι οι εξής:

Χρησιμοποιήστε ένα VPN όλη την ώρα

Το πακέτο που συλλαμβάνει παραπάνω δείχνει ότι οι συνδέσεις VPN παρέχουν την πληρέστερη προστασία. Η επισκεψιμότητα σας είναι πλήρως κρυπτογραφημένη και εάν διασφαλίσετε ότι τα ερωτήματα DNS σας περνούν επίσης μέσω του VPN σας, οι προορισμοί σας δεν μπορούν να εξαχθούν.

Το μόνο μέρος που μπορεί να δει την επισκεψιμότητά σας είναι ο πάροχος VPN, επειδή χρειάζεται να καταργήσει την κρυπτογράφηση VPN, προκειμένου να δει πού πρέπει να πάει η κίνηση. Θα χρειαστεί να έχετε κάποιο επίπεδο εμπιστοσύνης στον πάροχο VPN για να βεβαιωθείτε ότι δεν κάνουν πράγματα όπως η καταγραφή της επισκεψιμότητάς σας.

Μπορείτε να αυξήσετε το επίπεδο ανωνυμίας και της ιδιωτικής ζωής χρησιμοποιώντας το Tor σε συνδυασμό με ένα VPN. Υπάρχουν δύο βασικοί τρόποι για να το κάνετε όπως ο Paul Bischoff εξηγεί στο άρθρο μας για τα καλύτερα δίκτυα VPN για χρήστες Tor εδώ.

Να χρησιμοποιείτε πάντα το HTTPS όταν είναι διαθέσιμο

Εάν επισκέπτεστε έναν ιστότοπο χρησιμοποιώντας HTTP, δείτε εάν θα αποδεχθεί μια σύνδεση HTTPS απλώς συνδέοντας το https: // στη γραμμή περιήγησης πριν από τη διεύθυνση ιστότοπου. Πολλοί ιστότοποι διαθέτουν πιστοποιητικά SSL, αλλά ο διαχειριστής του ιστότοπου δεν αναγκάζει τους επισκέπτες να το χρησιμοποιούν. Το Ίδρυμα Electronic Frontier διατηρεί ένα πρόσθετο προγράμματος περιήγησης για το Chrome, τον Firefox και την Όπερα με το όνομα HTTPS Everywhere που μπορεί να το κάνει αυτό για εσάς. Θα προσπαθήσει να συνδεθεί με κάθε ιστότοπο που επισκέπτεστε χρησιμοποιώντας το HTTPS χωρίς καμία επιπλέον ενέργεια από μέρους σας.

Αξίζει να σημειωθεί ότι θα πρέπει να συνεχίσετε να χρησιμοποιείτε το HTTPS ακόμα και αν χρησιμοποιείτε VPN. Αυτό συμβαίνει επειδή κρυπτογραφημένο ωφέλιμο φορτίο HTTPS μπορεί να αποκρυπτογραφηθεί μόνο από τον διακομιστή ιστού προορισμού ή από το δικό σας πρόγραμμα περιήγησης. Ένας πάροχος VPN θα πρέπει να αποκρυπτογραφήσει την κρυπτογράφηση VPN που προστέθηκε στο πακέτο, αλλά δεν θα μπορέσει να αποκρυπτογραφήσει το ίδιο το πακέτο HTTPS που σημαίνει ότι ο παροχέας VPN θα μπορούσε μόνο να συλλέξει τα μεταδεδομένα.

Ποτέ μην αποστέλλετε δεδομένα φόρμας χρησιμοποιώντας HTTP

Εάν βρίσκεστε σε κατάσταση όπου απλά δεν μπορείτε να χρησιμοποιήσετε VPN ή HTTPS, θα πρέπει να αποφύγετε την αποστολή δεδομένων σε έναν ιστότοπο καθόλου. Συγκεκριμένα, αυτό σημαίνει ότι δεν συμπληρώνετε κουτιά μορφής ή κάντε κλικ σε οποιοδήποτε κουμπί φόρμας σε έναν ιστότοπο. Οι φόρμες αποστέλλουν δεδομένα από τον υπολογιστή σας στον διακομιστή ιστού και τα πιο συνηθισμένα μέρη που βλέπουμε είναι σε φόρμες σύνδεσης, φόρμες επικοινωνίας και άλλες σελίδες που συλλέγουν πληροφορίες από εσάς.

Κάθε φορά που στέλνετε δεδομένα σε έναν ιστότοπο χρησιμοποιώντας μη κρυπτογραφημένο HTTP, τα δεδομένα αυτά είναι σαφώς ορατά από έναν παρατηρητή. Το πρώτο στιγμιότυπο σε αυτήν την ενότητα δείχνει πόσο εύκολο είναι να βλέπετε το όνομα χρήστη και τον κωδικό πρόσβασης σε ένα πακέτο HTTP. οι πληροφορίες που στέλνετε μέσω HTTP θα είναι εξίσου ορατές.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

65 + = 66