web-dev-qa-db-ja.com

他の人がネットワークを参照しているものを知る方法は?

私の友人はWIFIに接続し、5分後に、私が実際に閲覧していたサイトやチャット相手を教えてくれました。

私の質問は次のとおりです。これを防ぐにはどうすればよいですか。また、彼はどのようにこれを行ったのですか。

9
Haredy

WiFiネットワークでは、ネットワークを介して送信されるすべての情報が無線でブロードキャストされます。通常、ネットワークインターフェイスは、アドレス指定されていないネットワークトラフィックを無視するように設定されていますが、他のネットワークに向けられている場合でも、受信したトラフィックをログに記録して表示できる「無差別モード」に変更するツールがあります。参加者。現在、WiFiネットワークは通常暗号化されていますが、キーはすべての参加者間で共有されるため、ネットワーク参加者は誰でも他の人のトラフィックを盗聴できます。

これに対する唯一の防御策は、エンドツーエンドの暗号化です。

カジュアルなWebブラウジングでは、常にhttps://バージョンのWebサイトを使用するようにしてください。このようにして、WiFiネットワークのスニファは、閲覧したドメインのみを学習しますが、特定のURL、そこで読んだもの、そこに送信したものは学習しません。誰かがあなたをすぐに盗聴すると、https://security.stackexchange.comを使用してTLSハンドシェイクを行ったことがわかりますが、表示している正確なURLがhttps://security.stackexchange.com/questions/74471/how-to-know-what-other-browse-through-the-network/であり、現在ここで読んでいる内容はわかりません。これにコメントすることを選択した場合、その送信メッセージも暗号化されます。私はブラウザー拡張機能 HTTPS Everywhere をお勧めします。これにより、Webブラウザーは可能な限りhttpよりもhttpsを優先します。

チャットについて:多くのチャットシステムは暗号化を提供していません。セキュリティを重視する場合は、これらの使用を拒否する必要があります。利用可能なチャットシステムが多すぎてここにすべてをリストすることはできませんが、Electronic Frontier Foundationには優れた 多くのチャットシステムのセキュリティ機能の比較 があります。

ただし、高度なセキュリティが必要な場合、習慣をほとんど変えずに公衆WiFiネットワークで自分自身を保護する最善の方法は、VPNサービスの料金を支払うことです。 VPNサービスを使用すると、すべてのインターネットアクティビティが暗号化されたチャネルを通じてインターネット上のサーバーにルーティングされ、プロキシとして機能します。 VPNプロバイダーを信頼している限り、これにより、信頼できないネットワークから機密のインターネット活動を行うことができます。最大の利点は、これがanyネットワークトラフィックで機能するため、使用するソフトウェアが暗号化されているかどうかは問題ではありません。ただし、接続はユーザーとVPNプロバイダーの間でのみ保護されることに注意してください。これは、VPNプロバイダーが盗聴する可能性があること、および2. VPNプロバイダーと宛先間の接続が保護されていないことを意味します。

13
Philipp

友人は、wiresharkやtcpdumpなどのネットワークパケットキャプチャツールを使用して、マシンとの間で転送されるデータを収集している可能性があります。
少なくとも友達を困らせるために、TLSを使用して一般的に実装されているデータ暗号化を提供するサービスまたはWebサイトを使用する必要があります。たとえば、Webサイトを閲覧している場合、Webサイトのアドレスがhttpsではなくhttpです。

1
elsadek

自分を保護するために、WPA2のような高いセキュリティ暗号化レベルを使用します。各WiFiクライアントに異なるキーを割り当てます。

追跡する方法:

  1. 接続されているデバイスについてルーターを確認します。 PingTestEasyを使用して、ネットワーク上のデバイスを検出できます。または、このメソッドをネットワーク上で WiFiクライアントをチェックする にすることができます。
  2. デバイスのIPアドレスを書き留めます。次に、Wire Sharkを使用して直接パケットをキャプチャするか、既知の脆弱性についてデバイスをさらに分析し、 NMap を使用してポートを開きます。 NMapを開き、開いているポートとOS情報のIPをスキャンします。
  3. スキャンが完了したら、開いているポートとOSの詳細を確認します。特定のポートを使用しているサービスを確認することもできます。これは、特定のデバイスがネットワークでどのような目的で機能しているかを確認する1つの方法です。次に、パケットキャプチャを起動して、ノードとルーター間のトラフィックを分析できます。
  4. プロトコル(httpなど)を選択し、ランダムにパケットを選択します。パケットを右クリックし、[フォロー]> [TCPストリーム]を選択します。個別のブロック内のパケットヘッダーとコンテンツ。ホストはヘッダーに記載されていることに注意してください。 (WireShark)同様に、ICPM/SSH/SSDP/DLNA/Etcを分析できます。パケットとデバイスがネットワーク上で何をしているかを確認します。
  5. WireSharkパケットキャプチャを使用してルーターのWeb構成資格情報を収集します。関係するSSLサイトがある場合、物事はよりトリッキーで興味深いものになることがあります。 MetaSploitなどを使用して中間者攻撃を開始するか、DNS操作を使用して展開されたWebスクリプトを介してクライアントにペイロードをインストールする必要があります。

それ以外に、透過的なプロキシをネットワークに課し、そこからアクティビティを監視できます。また、pfSenseボックスを使用して接続履歴を記録できます。

これのほとんどはソフトコアハッキングの下にあります。しかし、いかなる口実の下でも、ハッキングは違法です。以前に同じことを試みただけで、ネットワークにセキュリティ侵害/個人情報の盗難/フィッシング攻撃があった場合、あなたは訴えられる可能性があります。証拠のためにコンピューターを取り除くことができます。おそらくトラブルに巻き込まれるでしょう。このことを知ったとしても、すぐにテストする必要があるという意味ではなく、それを第三者でテストする必要もあります。

免責事項:ハッキング/スプーフィングを是認することは決してありません。

0
Tanvir Zafar