web-dev-qa-db-ja.com

MACアドレス、IPアドレスなどによって行われたすべてのインターネット活動を検索することは可能ですか?

それは平均的な人にはできないことのようですが、一部の大手企業やハッカーは、特定のMACアドレス(またはIPアドレスのような他のコンピュータ識別子)によって行われたすべてのインターネット活動を検索する技術を持っている可能性があります)?

2
Puuu

この質問で考慮すべき多くの変数があり、MACアドレスの追跡は無視しました。MACアドレスを変更するのは一般的にかなり簡単だからです。

  1. ISPは、そのネットワークを使用するデバイスから行われた接続を検索できます。これは、HTTP接続の場合はページレベル、HTTPS接続の場合はサイトレベル、SSHやプロキシ接続などの場合はIPレベルまで下がることがあります。通常、自身のネットワークの外部で何が発生するかを確認することはできないため、eコマースサイトサーバーと支払いプロバイダーサーバー間の通信は、ネットワーク上のアクションによってトリガーされたとしても表示されません。ショップ、ショップサーバーは、保存されたカードの詳細を合計金額とともに支払いプロバイダーに送信します。プロバイダーはショップに応答し、ショップはあなたに応答します。 ISPから見えるのは最初と最後のステップだけです。

    また、ISPは通常、ローカルネットワーク内で何が起こっているかを確認できません。接続がNAT(を使用している場合、ネットワーク上のどのマシンがリクエストの元のソースであるかはわかりません。ほとんどのプロバイダーで一般的です。これはIPv6でわずかに変更されますが、今は無視します。

  2. 分析、広告、ソーシャルネットワークプロバイダーは、Cookieに基づいて、IPアドレスによって拡張された、特定のコンピューターがアクセスしたページを確認できます。多くのサイトはGoogleアナリティクスを使用しているため、コードを埋め込んだページのみを表示できます(Googleの場合、これは多くのページです)。ただし、HTTPS接続でも特定のページレベルまで表示できます。彼らは非Webアクティビティの可視性を持っていないため、コンピューターがSSH接続を行っているかどうかは、自分が制御しているサーバーでない限り確認できません。

  3. 理論的には、すべてのトラフィックがOS制御層を通過する可能性が高いため、オペレーティングシステムベンダーは、特定のコンピューターがそのオペレーティングシステムを実行している間に行ったすべてを見ることができます。実際には、一部のオペレーティングシステムのレポートバック機能を使用しても、これが発生した証拠はありません。

  4. 同様に、理論的には、PCメーカーは、監視デバイスをコンピューターに埋め込むことができます。繰り返しになりますが、これが起こっている証拠はなく、この方法で送信されたデータはルーターによって検出されます。

  5. ビジネスネットワークを利用している場合、IT部門はほとんどすべてのことを確認できます。中間者監視技術を使用している場合、これにはページレベルへのHTTPSトラフィックが含まれる可能性がありますが、これらはユーザーのプライバシーを侵害する傾向があり、会社のシステムを他の攻撃にさらしたままにする可能性があります。ビジネスには、教育機関、一般政府部門、およびその他の企業環境が含まれます。

  6. セキュリティ機関(NSA、GCHQなど)は、ISP、ソーシャルネットワーク会社、広告代理店、企業から合法的に、または令状を用いて、またはより疑わしい手段を通じて情報を取得できます。したがって、IPアドレスがどのようなものであるかについてのほとんどすべてのデータを取得できます。特定のIPアドレスに接続されたアクティビティが特定の人物によって生成されたと一般的に述べることはできません(例外があります-ビデオ通話があり、ターゲットがカメラに向かって話している場合、それがそうではなかったと主張するのは非常に困難です。それら)。また、安全なプロキシを介して実行されるデータを追跡する機能も制限されています。接続が確立されたことが確認できますが、トラフィックの最終的な宛先を常に確認できるとは限りません。

  7. ハッカー。これを細分化します。

    1. システムまたはルーターにルートキットをインストールできる場合は、悪意のあるPCメーカーとして扱います。彼らがすべてを見ることができると仮定します(ライブCDを使用する場合はおそらく安全です)。
    2. システムに監視ソフトウェアをインストールできる場合は、悪意のあるOSメーカーとして扱います。彼らが現在のオペレーティングシステムからすべてを見ることができると仮定します(おそらく別のOSで安全です)。
    3. トラフィックを盗聴できる場合は、ISPとして扱います。そこに記載されているのと同じレベルのデータを表示できると想定しますが、ローカルマシンを特定することもできます。
    4. ISP、分析、広告またはソーシャルメディアプロバイダー、またはビジネスネットワークをハッキングできる場合、対応するエントリの下にあるすべてを見ることができると想定します。
    5. ブラウザーのツールバーをインストールできる場合は、分析プロバイダーとして扱いますが、十分な知識があります。
    6. 何もインストールできず、ネットワークトラフィックを監視できず、他のシステムをハッキングできない場合、おそらく何も表示されません。彼らはまだ危険です。
7
Matthew

お使いのコンピューターのMACアドレスはサブネットでのみ使用され、ルーターを通過できません。いくつかのソフトウェアがあなたがあなたのデバイスで編集するドキュメントにそれを貼り付けない限り。

静的IPアドレスを持っている場合、「通常の」ユーザーは、Googleなどの検索エンジンを使用していても、Webサーバーのアクセスファイルを使用してアクセスしても、実際に検索を開始できます。

少なくとも1日に1回新しいIPを取得するDSL接続がある場合、ISPはあなたがどこにいたかを知っています。

TORを使用すると、追跡しにくくすることができます。デバイスにトラッキングソフトウェアがインストールされている場合でも、問題が発生する可能性があります。

1
ott--

MACアドレスが問題です。すべてではありませんが、一部のデバイスでは、MACアドレスを簡単に変更できません。ハードワイヤードデバイスのMACアドレスは通常ローカルネットワークの外からは見えないはずですが、ネットワークオペレーターや、適切な機器を備えた範囲内の他のユーザーは、ワイヤレス接続(セルラー、Bluetooth、Wi-Fi)のMACおよびその他の識別子を利用できます。 (Wi-Fiの場合は取るに足らない)、身体の動きの(一部)を特定の時間と場所に関連付けることができます。

特に暗号化されていないサイトへのセルラー接続と同様に、オープンWi-Fiはここで特に懸念されます。暗号化されたサイトでも、IPアドレスまたはドメイン名を非表示にすることはできないため(ネットワークオペレーターのDNSを使用している場合)、完全なURLは不明である可能性がありますが、サーバーのIPアドレスは確認できます。 Tor、VPNなどはローカルジオトラッキングの問題を取り除くことはできませんが、デバイス識別子を詳細なトラフィックコンテンツにリンクするリスクを最小限に抑えることができます。

0
pseudon