Bir kullanıcının HTTP trafiğini kim dinleyebilir?


11

HTTP gizlice dinleyenlere karşı savunmasız olduğundan, HTTPS'nin özel verileri aktarmak için kullanılması gerektiğini birçok kez duydum. Ancak pratik olarak, belirli bir sörfçünün HTTP trafiğini kim dinleyebiliyor? İSS'leri mi? Aynı LAN üzerindeki diğer kişiler? IP adresini bilen var mı?

Yanıtlar:


23

Kolay - PC'nizden sunucuya giden kabloyu takip edin.

Bu belki Avusturya'ya özgüdür, ancak muhtemelen tüm dünyada benzer görünmektedir.

Diyelim ki bir DSL kullanıcısı var:

  • PC -> Ethernet -> Modem

Yerel altyapıya erişimi olan herkes trafiği koklayabilir

  • Modem -> 2 telli Bakır -> DSLAM

Verileri deşifre edebilen bakır altyapı ve ekipmana erişimi olan herkes kulak misafiri olabilir. Nereye bakacağınızı biliyorsanız, bu kablolamanın çoğu nispeten korumasızdır ve erişimi kolaydır, ancak aslında verileri çözmek için muhtemelen çok özel bir ekipmana ihtiyacınız olacaktır.

  • DSLAM -> ISS altyapısı -> ISS çekirdek yönlendiricileri

Çoğu DSLAM, Fiber ile ISP'nin yönlendiricilerine bir tür Fiber Ring / MAN'a bağlanır.

Almanya'da, ABD'den A metropol ajansının bir Metropoliten Alan Ağı trafiğine gizlice dinlendiği söylenen hikayeler var. Bunu yapabilen kullanıma hazır cihazlar var, sadece yerel altyapının doğru bütçesine, amacına ve bilgisine ihtiyacınız var.

  • ISS çekirdek yönlendiricileri -> BGP -> Hedef AS

Hedef sunucunun kullanıcı ile aynı Otonom Sistemde olmadığı göz önüne alındığında, trafiğin "İnternet" üzerinden gönderilmesi gerekir. İnternet üzerinden gidiyorsanız, Snatch'tan bir teklif kullanmak için "Tüm Bahisler Kapalı" dır. Çok fazla köşe var ve çatlaklar kötü niyetli operatörlerin kendilerini bağlayabiliyordu, en iyisi tüm trafiğinizin okunacağını varsayıyorsunuz.

DHS (veya belki de başka bir ajans) bu düzeyde ABD'deki omurga altyapısını aktif olarak dinliyor.

  • Hedef Olarak Sınır yönlendirici -> ISS altyapısı -> Konut Merkezi

Yukarıyı görmek.

  • Konut Merkezi Yönlendirici -> Anahtarlar -> Sunucu

Bu zaten birkaç siteye saldırıya uğramıştı. Ethernet, aynı (V) LAN / yayın etki alanında bulunan ana bilgisayarlar için herhangi bir koruma sağlamaz; Bu, belirli bir sunucu için tüm trafiğin aynı (V) LAN'daki bir makine üzerinden tünellenebileceği anlamına gelir.


Vay canına, teşekkürler Michael! Ben titizlik için bu "en iyi cevap" işaretlemek zorunda!
RexE

15

Anahtarlamalı bir LAN'da (çoğu Ethernet ağında olduğu gibi), çoğu durumda, bu tür trafikte kulak misafiri olmak için ARP önbellek zehirlenmesini kullanabilirsiniz. Temel olarak, istemci bilgisayarı taklit edebilir ve gizli dinleme istasyonunuzun LAN dışındaki yönlendirici olduğunu düşünebilirsiniz.

Paylaşılan medya LAN'larda - örn. Kablosuz Ethernet şifrelemesiz veya kırık şifrelemesiz gibi anahtarlanmamış - bunu yapmanız bile gerekmez. Sadece dinle!

İSS ve İSS'nin İSS'si ve İSS'nin İSS'sinin İSS ... vb. Bir saldırganın sadece trafiği koklaması gerekir. Trafiğin aktığı yoldaki herhangi bir nokta potansiyel gizlice dinlemeye maruz kalır. Aralarında da LAN'lar var, bu yüzden her zaman ARP önbellek zehirlenmesi vb.

Son olarak, uzak uçta, kaynak LAN gibi gizlice dinlemeye duyarlı olan başka bir LAN olacaktır.

J. IP adresinizi bilen rastgele aptal, yol boyunca bir şey kesmeksizin veya trafik akışını normal yolundan onlara yönlendirmeden trafiğinize kulak misafiri olmayacak.

Evet-- açık metin kötü.


5

Kablosuz bağlantıya, yol boyunca herhangi bir yere (WiFi kartı, Kablosuz Köprü, vb.) Atarsanız, ağın yakınında bile herkes dinleyebilir.

WEP, yoğun bir ağın yanında oturan oldukça kısa bir süre göz önüne alındığında kolayca bozulur ve ağa bağlandığınızda, herkesin trafiğini görüntüleyebilirsiniz.

İsterseniz kendiniz deneyin. WireShark adlı bir program indirin ve Promiscious modunda yakalamasını isteyin. Bakın ne geliyor!

Hassas, gizli, özel ve işle ilgili her şey HTTPS aracılığıyla gönderilmelidir. İmzalı bir sertifika pahalı değildir ve bir etki alanındaysanız, aynı etki alanındaki istemciler tarafından otomatik olarak güvenilecek trafiği şifrelemek için sertifika atamak üzere kullanılabilecek kendi Sertifika Yetkilinizi oluşturabilirsiniz.


2

İSS'nize ve bağlantınızın paylaşılıp paylaşılmadığına bağlı olarak, yerel ağınızdaki diğer kullanıcılar tüm trafiğinizi koklayabilir. Bu genellikle komşu olur. Bu, diğer cevapların bahsettiği kişilerin listesine ek olarak.

Ayrıca gizlice dinlemenin yanı sıra, birisinin kendinizle söz konusu web sunucusu arasına koyduğu "ortadaki adam" saldırısı da vardır. Uzak sunucuya SSH ile konuşuyorsanız, ortadaki adam saldırısı hiçbir yere ulaşmaz. Açık metin konuşuyorsanız, proxy olarak davranabilir ve yaptığınız her şeyi görebilirler.

Mesele şu ki, insanlar LAN'ınızda veya uzak LAN'ınızda olmasa bile konuşmalarınızı dinleyebilirler. Yerel ağınızdaki (veya yerel ağınızı hackleyen) kişiler için ARP önbellek zehirlenmesi, aynı zamanda kim olduğunuzdan başka biriyle konuştuğunuzu düşünmenizi sağlamak için DNS zehirlenmesi. HTTPS'yi satın alınmış, imzalı bir sertifika ile kullanırsanız, insanlar sertifika yanlış sunucu olacağından doğru sunucuyla konuşmadıklarını bilebilirler.


1

Bilgisayarınız ve web sunucusu arasındaki yolda bir yönlendiriciye, anahtara veya başka bir ağ donanımına erişimi olan herkes trafiğinizi izleyebilir. Https trafiğinizi de görüyorlar, anlamıyorlar.


1

Bu soruya bakın , http kullanarak maruz kalmanız burada belirtilen protokollerle aynıdır.


1

Diğer taraf tarafından kullanılan sertifikayı bant dışında doğrulamadıysanız HTTPS kullanırken de karşılaşabileceğinizi unutmayın. Yani, uzak sitenin herhangi bir nedenden dolayı doğrulanamayacağını söyleyen bir mesajla karşılaşırsanız, sitenin kendisiyle değil, trafiğinizi gerçek siteye / siteden geçirecek bir saldırganla konuşuyor olabilirsiniz. , her zaman kaydediyor.


1

Verilerinizi koklamanın daha önce bahsedilen tüm yollarının yanı sıra, eski bir veri yakın zamanda çok daha fazla ilgi gördü: BGP tablolarıyla oynamak. Ağustos 2008'de Defcon'da, Anton Kapela ve Alex Pilosov bir "BGP şant" yapmak, tüm trafiğinizi normalde gitmediği bir yere yönlendirmek için yeni bir yol gösterdi ve (bu, konuşmalarındaki ana yeni şeydi) gönderen veya alıcı fark etmeden yapmak.

Bu nedenle, potansiyel sniffer verilerinizin normal yolunda bir yerde olmasa bile, yine de yakalayabilir. Diğerlerinin söylediği gibi şifreleyin.


0

Düşünmenin doğru yolu, açık metin kullanıyorsanız, herkes bu bilgilere erişebilir (genel bilgi). İster ağ üzerinde ister harici bir web sitesine erişin. Önizleme yapılamayacak kadar çok saldırı ve yönlendirme yapılabilir.

Bu nedenle, açık metinlere yalnızca genel bilgileri (veya çok gizli olmayan bilgileri) gönderin. Evet, e-posta dahil.

* btw, herhangi bir web sitesine traceroute'u deneyin ve ortasında kaç atlama olduğunu görün. Verileriniz bunların hepsinden geçiyor:

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.