web-dev-qa-db-ja.com

共有インターネット(WiFi)の料金を支払っている隣人が、アクセスしたサイトを閲覧できないようにできますか?

私は隣人に彼らのWiFiを使うように支払います。彼らは私をGuestとして、彼らとは別のパスワードでリストしました。訪問したサイトが表示されないようにする方法はありますか?ブラウザの履歴が自動的に消去されます。彼らはルーターを担当しているので、私が閲覧しているときに常に閲覧しているものをリアルタイムで確認できますか?私の歴史がクリアになってから、彼らが私がどこにいたか見ることができないだろうと思います。

69
Pat

はい、できますが、隣人に必要な技術的専門知識がない限り、非常に疑わしいです。

着信および発信トラフィックを表示するには、ネットワークパケットを監視するための特定のソフトウェアと、実際にそれを行うための技術知識が必要です。ほとんどのルーターはsyslogのみを保持し、wiresharkなどのソフトウェアを使用してパケットを監視/キャプチャしない限り、アクセスしたサイトを表示できません。

したがって、彼がオタクまたはハッカー(ただしアマチュア)でない限り、通常通常デフォルトでは何もありませんトラフィックを記録します。

*サイド注:閲覧履歴のクリアは完全にローカルシステムに制限されており、ローカルシステムが監視できる場合、それは役に立ちません。

代わりに、あなたの隣人があなたのトラフィックを監視するために必要なソフトウェアとスキルを持っているなら、あなたはプロキシを使うことができます。そうすることで、監視ソフトウェアはあなたとプロキシの間の多くの送信と受信の接​​続のみを表示するので、彼らはあなたがプロキシを使用していることを知っていても、あなたが訪問したサイトを見ることができません。

EDIT:as lorenzog コメントとして正しく記載されています。セキュリティとプライバシーの真の意味で、SSLプロキシを使用して暗号化data送信およびトンネルDNSクエリ(これは、ルーター管理者)を介してSSLプロキシを介して。

56

VPNを取得してそれをブラウジングに使用すると、すべてのトラフィックがネイバーとそのISPの両方から隠されます。

48
pjc50

tor の使用についてはどうですか?あなたの速度は影響を受けることに注意してください。

他の人が言ったように、あなたのブラウザでプライベートモードを使うことは何の助けにもなりません。

EDIT:

速度の低下は、ネットワークトポロジ、ノードの数、ノードが処理しているトラフィックの量、およびダウンロードしているものに大きく依存します。 ここ torのパフォーマンスに関するいくつかの説明を見つけることができます。古いですが、面白いかもしれません。

30
rookie coder

はい、実際にできます。つまり、彼らがあなたが実行しているWebサイトを確認することができるということです。

  • HTTPトラフィックをクリアする
  • 送信されたDNS要求

できることの1つは、暗号化されたVPNを購入し、すべてのインターネットトラフィックをVPN経由で実行することです。このようにして、あなたの隣人はあなたがしていることを見ることができなくなります。

26
Lucas Kauffman

私のラップトップが制御していないネットワーク(基本的にはホームでないもの)を使用しているときは、かなり摩耗します red socks すべてのトラフィックをOpenSSHに組み込まれているSOCKS5プロキシにルーティングし、それから私はとにかくレンタルするサーバーにルーティングします私のウェブサイトが私のトラフィックを保護するために。あなたはtorも使用できますが、私はtorを非常に嫌っています(ここでのトピックから外れた理由で)。

これはsocks_upスクリプトです。

socks_down
ssh  -o ControlMaster=yes -S /tmp/linode-socket -fCqND 8080 ssh@linode
Sudo redsocks -c /usr/local/bin/redsocks.conf 
Sudo iptables -t nat -N REDSOCKS
Sudo iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
Sudo iptables -t nat -A REDSOCKS -p tcp -o wlan0 -j DNAT --to 127.0.0.1:8081
Sudo iptables -t nat -A REDSOCKS -p tcp -o eth0 -j DNAT --to 127.0.0.1:8081
Sudo iptables -t nat -A OUTPUT -p tcp -j REDSOCKS
Sudo iptables -t nat -I REDSOCKS -d 1.2.3.4 -j RETURN

1.2.3.4をサーバーIPに、ssh@linodeをサーバーとユーザーに変更する必要があります。

これはsocks_downスクリプトです。

#!/bin/bash
Sudo iptables -F
Sudo iptables -X 
Sudo iptables -Z
Sudo iptables -t nat -F
Sudo iptables -t nat -X
Sudo iptables -t nat -Z
Sudo killall redsocks
ssh -o ControlMaster=no -S /tmp/linode-socket -O exit localhost

これはredsocks.confファイルです。

base{log_debug = off; log_info = off;
   daemon = on; redirector = iptables;}
   redsocks { 
     local_ip = 127.0.0.1; local_port = 8081;
     ip = 127.0.0.1; port = 8080;
     type = socks5;
   }

(私はそれがbinディレクトリに存在すべきでないことを知っています。まあ。)

12
chx

実際には、使用しているルーター(特に、実行しているファームウェア)によって異なります。基本的に、すべてのホームWiFiルーターには、ファームウェアにそのような機能が含まれている限り(および複雑な機能ではない限り)、訪問したURLをログに記録する技術的機能があります。主な質問は次のとおりです。

  1. ルータのファームウェアがこのようなロギング機能をサポートしているかどうか、および
  2. ルーターの通常の管理インターフェースで公開されているかどうか。 「保護者による監視」機能として。

隣人のWiFiルーターの製造元とモデルを知っていた場合(IPアドレスを入力するだけで判別できる場合があります しばしば 192.168.0.1または10.0.0.1 —をブラウザーのアドレスに入力しますバー)、そのマニュアルをオンラインで見つけて、そのような機能が提供されているかどうかを確認できるはずです。そうでなければ、推測することしかできません。

(近所の人が別のDSL /ケーブルルーターとWiFiアクセスポイントを使用している場合、それらのいずれかがWebブラウジングの習慣をログに記録している可能性があることに注意してください。 DSLとWiFiボックスの間を通過するすべてのトラフィックを確実にログに記録できる通常のコンピューター。ただし、最近の最も一般的なホームWiFiセットアップでは、単一の統合されたDSL + WiFiルーターを使用する傾向があり、これが唯一の部分になります。あなたとあなたの隣人の管理下にあるISPの間の接続の。)

おせっかいな隣人からWebの閲覧習慣を隠すには、基本的に、ルーターがルーターを認識できないような方法でルーターをトンネルする必要があります。これにはいくつかのオプションがあります:

  • [〜#〜] vpn [〜#〜] クライアントを実行して、隣人の制御の外にあるサーバーに接続します。
  • プロキシサーバー を介してすべてのWebリクエストを渡すようにブラウザーを構成します(それ自体はHTTPSを使用する必要があります。
  • sSHアクセスが可能なサーバーに SSHトンネル をセットアップし、それをSOCKSプロキシとして使用するようにブラウザーを構成します。
  • Tor anonymizing network を使用するようにブラウザーを構成する(または Tor Browser Bundle を使用する)。

これらのオプションをすべて使用しても、接続しているVPN/SSH /プロキシサーバーを実行しているユーザーは誰でも、アクセスしたサイトを確認できます。アクセスしていない場合もHTTPS、投稿/アクセスしているコンテンツを使用します。これはTorにも当てはまりますが、その場合、実際にWebトラフィックを確認するサーバーはランダムなTor出口ノードになるため、「オニオンルーティング」設計のため、誰があなたはそうです(もちろん、あなたのウェブトラフィック自体のコンテンツがそれを明らかにしない限り)。

また、VPN /プロキシがなくても、可能な限りHTTPSを使用するだけで(たとえば HTTPS Everywhere を使用して)プライバシーが多少向上することに注意してください。アクセスするサイト。ただし、各サイトでアクセスするページの特定のURLまたはコンテンツは除きます(少なくとも 偽の証明書 を受け入れない限り)。

最後に、HTTP(S)トラフィックがVPNまたはプロキシを介して安全に送信されている場合でも、ブラウザーはアクセスしたサイトに関する情報を漏らしている可能性がありますスルー DNSリクエスト 。まともなVPNクライアントがこれを処理しますが、プロキシサーバーまたはSSHトンネルを使用している場合は、このようなDNSリークを防ぐために ブラウザを正しく設定する が必要になる場合があります。幸いにも、DNS要求をログに記録する(または、少なくとも、通常の管理ツールを介してそのようなログ記録を公開する)家庭用WiFiルーターを実際に見たことがないので、それらを監視するには、隣人からの追加の技術スキルが必要です。

Ps。近所の人があまり技術に精通していなければ、WiFiルーターの管理者パスワードをデフォルト値のままにしていた可能性が常にあります。もしそうなら、あなたが十分に不誠実だと感じているなら、あなたは単に それを調べて でログインし、監視が有効になっているかどうかを確認することができます(そして、潜在的に監視するtheirweb usage)—私がそのようなことをすることを容認したり、それが合法であったりすることは言うまでもありません。さらに、パスワードを変更しなかった場合は、WiFiネットワークもセキュリティで保護されていない可能性があります。その場合は、たとえ(不正な)アクセスも削減されるとしても、ネットワークをより安全に保護する必要があることを注意深く示唆する方があなたの利益になるかもしれません。

12
Ilmari Karonen

あなたが何をしているのかを彼らが知るのを不可能にする唯一の方法は、VPNまたはSSLプロキシを使用することです(Torのようなものは、豪華な形のプロキシです)。そうしないと、ルーターを通過するトラフィックを傍受し、少なくとも接続先のホスト名と(HTTPSでない場合は)実際のURLを特定する可能性があります。

もちろん、彼らが技術的な知識を持っているのか、これを行う傾向があるのか​​は別の問題です。ほとんどのルーターはこの種の機能を備えていません。

そんなに疑わしくて、使い方を秘密にしたいなら、自分でインターネットに接続してください。

1
Steve Shipway

VPNおよびバンドルされた安全なプロキシソリューションの代わりに、Secure Shell(SSH)とHTTPプロキシのみを使用してソリューションを組み立てることができます。

  1. アカウントを持っているリモートサーバーへのSSHセッションを開始します。
  2. SSHセッションの一部として、ポート転送を構成します。マシンのローカルポートを、リモートマシンから到達可能なHTTPプロキシのアドレス:ポートに転送します。
  3. ブラウジング用のHTTPプロキシとしてローカルポートを使用します。

したがって、必要なのは、SSHで到達可能なシェルアカウントを持つリモートマシンと、どこかに(おそらくそのマシン自体に)プロキシだけです。

Firefoxでは、プロキシ設定は、[ネットワーク]タブの[詳細設定]設定パネルの[接続]にあります([Firefoxがインターネットに接続する方法を設定する])。

1
Kaz

ここに特定の手順を提供し、DIYセットアップを実行して、1)SSLプロキシを使用する確実なアプローチと2) SSLプロキシを介してDNSクエリもトンネルします。

ボーナス、あなたはあなたの隣人に何かをするように頼む必要はありません(彼らがこれに対して積極的にブロックしていないならば、私はあなたの状況では疑うでしょう)。

手順は次のとおりです。

  1. Shellアカウントを取得する-Shellアカウントにサインアップします(良い&安いアカウントがたくさんありますが、私は月に5ドル払います)。品質の範囲が広いもの( http://shells.red-pill.eu/ )。私見、あなたは無料のホストで支払うものを手に入れますが、YMMVです。簡単に言うと、必要なのはユーザー名、パスワード、サーバーへのシェルアクセスだけです。また、学校、職場、Webホスティングなどですでに持っている可能性もあります。

  2. SSHクライアントを取得する-お使いのコンピューターでは、sshクライアントが必要です。 Mac OS XとUbuntuのコマンドラインで利用可能なものを使用します。 Windowsを使用している場合は、 Cygwin を使用してsshをインストールします。どちらの方法でも、コマンドと構文は同じです。

    ssh -l username yourshellaccount.com -D 8080 -N

    (注:8080は ポート番号 です。必要に応じてこれを別の番号に変更できます。どの番号を選択しても、ステップ3で必要になります)。

  3. Get FoxyProxy-FireFox(無料のプラグイン)のFoxyProxyを取得します。 configure FoxyProxy を実行する手順は非常に簡単で、頭痛はありません。プラグインを設定するときは、上記のステップ2の詳細を参照する必要があります。つまり、ステップ2で作成したsshトンネルを介してリクエストをルーティングするようにFireFoxに指示しています。 FoxyProxyには、"[x] Perform remote DNS lookups"。リモートサーバーでDNSルックアップを実行するには、このボックスをオンにします。

それでおしまい。これらすべてを数分以内に稼働させることができます。 FireFoxを介してWebを閲覧すると、システムとリモートサーバー間のすべてのトラフィックが暗号化されます。これで、リモートサーバーがすべてのHTTPリクエスト、DNSルックアップなどを行うサーバーになります。

注:既に述べましたが、強調する価値があるのは、FirefoxのWebブラウジングのみがトンネリングされることです。他には何もしていません。これは、私見ですが、達成しようとしていることを考えると、このアプローチの利点です。これが何をしていて、どのように機能するのか知りたい場合は、 wikipediaの記事 を使用して始めてください。

1
Bill

ネットワークを介してプレーンテキスト(暗号化されていない)で送信されるトラフィックを表示/ログに記録できます。ブラウザの履歴をクリアしてもローカルコンピュータにのみ影響し、ネットワークで何が発生したかには影響しません。

1
David

VPNを使用してネットワークをトンネリングしない限り、ISPと同じように、ユーザーのアクティビティとトラフィックの宛先を見ることができます。 (それらは事実上ISPです。)

彼らがあなたがしているすべてを見ることができないようにしたいなら、あなたは彼らのネットワークを越えてあなたのコミュニケーションを暗号化しなければなりません。 VPNを使用している場合、VPNを使用していることを知らせることができますが、VPNへのすべてのリクエストは保護され、実際にアクセスするサイトには、ネイバーの外部にあるVPNエンドポイントからアクセスします。通信網。

1
AJ Henderson

Proxy を使用してトラフィックを暗号化し、自分または友人が所有する他の信頼できるマシンを介してプロキシします。

悪意のある出口ノードの可能性が少なく、宛先がトラフィックをブロックする可能性が低いため、これはおそらくTorより安全です。また、商用VPNとは異なり、コストはかかりません。

0
poolie