ワイヤレスネットワークで共有されているインターネットを使用しています。さて、「Wireshark」または他の追跡ソフトウェアを使用して、同じネットワークの別のコンピューターから私(つまり、私の閲覧履歴)を追跡する可能性はありますか?もしそうなら、これをブロックする方法。
同じワイヤレスネットワーク内の他のコンピューターは、送信しているパッケージと送信されたパッケージを受信できます。このようなパッケージに含まれる関連データは、送信元アドレスとターゲットアドレス、および実際のデータです。これにより、他のどのコンピューターと通信しているかを確認できます。
閲覧履歴の例を見てみましょう。ブラウザにURLを入力する場合は、http://google.com
リクエストはネットワーク経由で送信されます。他のすべてのワイヤレスクライアントは、パッケージを無線信号として全方向に送信するため、パッケージを受信できます。このパッケージは、Wiresharkなどのツールを使用して読み取ることができます。それを読んだ人は、リクエストがIP 173.194.113.174
。このIPがどのWebサイトに属しているかを見つけるのは非常に簡単です。
SSL(https)を使用していない場合は、パッケージのデータも読み取ることができます。私たちのグーグルの例では、それは例えばを含みます。検索リクエスト。 httpsを使用しないサイトにログインすると、ユーザー名とパスワードでさえ、そのデータに簡単に読み取れるように含まれています。 Jamesがコメントですでに述べたように、SSLで保護された接続を攻撃することさえ可能です。
これを回避するには、トンネル(SSH、VPNなど)を使用できます。攻撃者はあなたがトンネルエンドポイントと通信しているのを見ることができますが、他のすべての情報は暗号化されます。
私のコメントをさらに詳しく説明する
ワイヤレスネットワークは本質的に安全ではありません-ブロードキャストされたパケットを傍受するために誰かがネットワークにログインする必要さえありません(カンテナを備えた駐車場の男を考えてください)。心配するのはネットワーク上の人々だけではありません。
補足として、さらに、有線接続でイーサネットカードを無差別モードで実行している人は、見ることができるすべてのパケットを傍受します(デフォルトでは、カードは自分に関係のないものを無視するように設定されていますが、これは変更できます)。
ネットワークゲートウェイ/ PC(ドメインのグループポリシーなど)を介した制御のレベルに応じて、SSL接続を切断してそれらを読み取ることもできます(MiTM/SSL Intercept)。これは、暗号化された接続を介して外部からマルウェア/トロイの木馬の通信を防止するために(Cryptcatを使用するなど)、ファイアウォールでのディープパケットインスペクション(場合によっては専用機器を使用)のために企業によって伝統的に使用されています。
最善の策は、安全なプロキシ/ VPNを介してトンネリングするか、個別に追跡できないPC上のホスト名を使用することです。または、超偏執狂の場合は、信頼できるネットワーク上で、ケーブル接続を介してのみブラウジングを行ってください。