उपयोगकर्ता के HTTP ट्रैफ़िक को कौन देख सकता है?


11

मैंने कई बार सुना है कि एचटीटीपीएस का उपयोग निजी डेटा को स्थानांतरित करने के लिए किया जाना चाहिए, क्योंकि HTTP ईवेव्सड्रॉपर के लिए असुरक्षित है। लेकिन व्यावहारिक रूप से, बस किसी सर्फर के HTTP ट्रैफ़िक पर ईवसड्रॉपिंग करने में सक्षम कौन है? उनके आईएसपी? उसी लैन पर अन्य लोग? जो कोई भी अपना आईपी पता जानता है?

जवाबों:


23

आसान - बस अपने पीसी से सर्वर तक केबल का पालन करें।

यह शायद ऑस्ट्रिया के लिए विशिष्ट है, लेकिन यह शायद दुनिया भर में समान दिखता है।

चलिए मान लेते हैं कि हमें एक DSL उपयोगकर्ता मिला है:

  • पीसी -> ईथरनेट -> मोडेम

स्थानीय बुनियादी ढांचे तक पहुंच वाला कोई भी व्यक्ति यातायात को सूँघ सकता है

  • मॉडेम -> 2-तार-तांबा -> डीएसएलएएम

तांबे के बुनियादी ढांचे और उपकरणों तक पहुंच रखने वाला कोई भी व्यक्ति डेटा को डीकोड कर सकता है। इस वायरिंग में से अधिकांश अपेक्षाकृत असुरक्षित और उपयोग करने में आसान है यदि आप जानते हैं कि कहाँ देखना है, लेकिन वास्तव में डेटा को डीकोड करने के लिए आपको कुछ बहुत विशिष्ट उपकरणों की आवश्यकता होगी।

  • DSLAM -> ISP इन्फ्रास्ट्रक्चर -> ISP कोर रूटर्स

अधिकांश DSLAM फाइबर के माध्यम से कुछ प्रकार के फाइबर रिंग / MAN से ISP के राउटर से जुड़े होते हैं।

जर्मनी में ऐसी कहानियाँ हैं जहाँ एक मेट्रोपॉलिटन नेटवर्क नेटवर्क के ट्रैफ़िक पर अमेरिका के ए-एवेसड्रोप से तीन-अक्षर-एजेंसियों को माना जाता है। ऑफ-द-शेल्फ उपकरण हैं जो ऐसा कर सकते हैं, आपको बस सही बजट, इरादे और स्थानीय बुनियादी ढांचे के ज्ञान की आवश्यकता है।

  • आईएसपी कोर रूटर्स -> बीजीपी -> लक्ष्य के रूप में

यह देखते हुए कि गंतव्य सर्वर उपयोगकर्ता के समान स्वायत्त प्रणाली में नहीं है, ट्रैफ़िक को "इंटरनेट" पर भेजा जाना है। यदि आप इंटरनेट पर जा रहे हैं, तो स्नेच के एक उद्धरण का उपयोग करने के लिए, "ऑल बेट्स आर ऑफ़"। वहाँ बहुत सारे नुक्कड़ और क्रेन हैं एक दुर्भावनापूर्ण ऑपरेटर खुद को संलग्न कर सकते थे, कि आप सबसे अच्छा मान रहे हैं कि आपका सारा ट्रैफ़िक पढ़ा जा रहा है।

डीएचएस (या शायद किसी अन्य एजेंसी) ने इस स्तर पर संयुक्त राज्य अमेरिका में रीढ़ की हड्डी के बुनियादी ढांचे पर सक्रिय रूप से ग्रहण किया है।

  • बॉर्डर राउटर के रूप में लक्ष्य -> ​​आईएसपी इन्फ्रास्ट्रक्चर -> हाउसिंग सेंटर

ऊपर देखो।

  • हाउसिंग सेंटर राउटर -> स्विचेस -> सर्वर

इस तरह से कुछ साइटों पर पहले से ही हमला किया गया था। ईथरनेट होस्ट्स के लिए कोई सुरक्षा प्रदान नहीं करता है जो समान (V) LAN / प्रसारण डोमेन में हैं, इसलिए कोई भी होस्ट किसी अन्य सर्वर को लगाने के लिए ARP स्पूफिंग / पॉइज़निंग की कोशिश कर सकता है। इसका मतलब यह है कि किसी दिए गए सर्वर के लिए सभी ट्रैफ़िक को उसी (V) LAN में एक मशीन के माध्यम से सुरंग में डाला जा सकता है।


वाह, धन्यवाद माइकल! मुझे इस "सर्वश्रेष्ठ उत्तर" को पूरी तरह से चिह्नित करना है!
रेक्स

15

एक स्विच किए गए LAN (अधिकांश ईथरनेट नेटवर्क की तरह) पर, आप कई मामलों में, ऐसे ट्रैफ़िक के लिए ईवेसेड्रॉप करने के लिए ARP कैश पॉइज़निंग का उपयोग कर सकते हैं। मूल रूप से, आप क्लाइंट कंप्यूटर को नकली कर सकते हैं और यह सोच सकते हैं कि आपका ईव्सड्रॉपिंग स्टेशन LAN से राउटर है।

साझा-मीडिया LANs पर - यानी गैर-स्विच्ड, जैसे वायरलेस ईथरनेट w / o एन्क्रिप्शन या w / टूटा एन्क्रिप्शन - आपको ऐसा करने की आवश्यकता भी नहीं है। बस सुनो!

ISP, और ISP के ISP और ISP के ISP के ISP ... आदि पर, एक हमलावर को केवल यातायात को सूँघने की आवश्यकता होगी। जिस मार्ग से यातायात बहता है, उसके किसी भी बिंदु पर संभावित गरमागरम हमला हो सकता है। वहाँ के बीच में भी LAN होते हैं, इसलिए ARP कैश पॉइज़निंग, इत्यादि के द्वारा हमेशा एग्ज़ॉस्ट करने की संभावना होती है।

अंत में, सबसे अंत में एक और LAN होगा, जैसा कि स्रोत LAN के रूप में evesdropping के लिए अतिसंवेदनशील है।

जे। रैंडम बेवकूफ जो आपके आईपी पते को जानता है, वह आपके ट्रैफ़िक पर बिना किसी चीज़ के हैक किए बिना, या उसके सामान्य पथ से ट्रैफ़िक के प्रवाह को मोड़ने वाला नहीं है।

हाँ-- क्लीयरटेक्स्ट खराब है।


5

यदि आप वायरलेस को लिंक में फेंकते हैं, तो रास्ते में कहीं भी (वाईफाई कार्ड, वायरलेस ब्रिज, आदि) तब कोई भी जो नेटवर्क के आसपास के क्षेत्र में है, वह सुन सकता है।

WEP ईजीलीली टूटी हुई है, एक व्यस्त नेटवर्क के बगल में बैठने की एक उचित अवधि को देखते हुए, और एक बार जब आप नेटवर्क पर होते हैं, तो आप हर बार ट्रैफ़िक देख सकते हैं।

यदि आप चाहें तो इसे अपने लिए आजमाएँ। वायरशर्क नामक एक प्रोग्राम डाउनलोड करें, और इसे प्रोमिसियस मोड में कैप्चर करने के लिए कहें। देखो क्या आता है!

कुछ भी जो संवेदनशील, गोपनीय, निजी और व्यवसाय संबंधी है, उसे HTTPS के माध्यम से भेजा जाना चाहिए। एक हस्ताक्षरित प्रमाणपत्र महंगा नहीं है, और यदि आप एक डोमेन पर हैं तो आप अपना स्वयं का प्रमाणपत्र प्राधिकरण बना सकते हैं, जिसका उपयोग प्रमाण पत्र को ट्रैफ़िक एन्क्रिप्ट करने के लिए किया जा सकता है जो कि उसी डोमेन के ग्राहकों द्वारा स्वचालित रूप से विश्वसनीय होंगे।


2

आपके ISP पर और आपके कनेक्शन को साझा किया जाता है या नहीं, इस पर निर्भर करते हुए, आपके स्थानीय लूप के अन्य लोग आपके सभी ट्रैफ़िक को सूँघने में सक्षम हो सकते हैं। यह आमतौर पर पड़ोसी होगा। यह अन्य उत्तरों द्वारा उल्लिखित लोगों की सूची के अतिरिक्त है।

इसके अलावा, ईव्सड्रॉपिंग के अलावा, "मैन-इन-द-मिडिल" हमला भी है जहां कोई व्यक्ति खुद को और आपके बीच वेब सर्वर को सवाल में रखता है। यदि आप SSH को दूरस्थ सर्वर से बात कर रहे हैं, तो मानव-मध्य हमला कहीं नहीं मिलेगा। यदि आप स्पष्टता से बात कर रहे हैं, तो वे एक प्रॉक्सी के रूप में कार्य कर सकते हैं और आप जो कुछ भी करते हैं उसे देख सकते हैं।

मुद्दा यह है कि लोग आपके LAN या रिमोट LAN पर न होते हुए भी आपकी बातचीत को सुन सकते हैं। अपने स्थानीय नेटवर्क पर लोगों के लिए ARP कैश विषाक्तता (या जिन्होंने आपके स्थानीय नेटवर्क को हैक किया है), लेकिन यह भी डीएनएस विषाक्तता आपको लगता है कि आप किसी अन्य व्यक्ति से बात कर रहे हैं जो आप हैं। यदि आप खरीदे हुए, हस्ताक्षरित प्रमाण पत्र के साथ HTTPS का उपयोग करते हैं, तो लोगों को यह जानने का अवसर मिलता है कि वे सही सर्वर से बात नहीं कर रहे हैं, क्योंकि प्रमाणपत्र गलत होगा।


1

आपके कंप्यूटर और वेब सर्वर के बीच के रास्ते में राउटर, स्विच या अन्य नेटवर्क गियर तक पहुंच रखने वाला कोई भी व्यक्ति आपके ट्रैफ़िक को देख सकता है। वे आपका https ट्रैफ़िक भी देखते हैं, वे सिर्फ इसका अर्थ नहीं बना सकते हैं।


1

इस प्रश्न को देखें , http का उपयोग करते हुए आपका एक्सपोज़र वही है जो वहां उल्लिखित प्रोटोकॉल है।


1

ध्यान दें कि आप HTTPS का उपयोग करते समय भी उजागर हो सकते हैं यदि आपने दूसरे पक्ष द्वारा उपयोग किए गए प्रमाण पत्र को सत्यापित नहीं किया है। यह कहना है, यदि आपको एक संदेश के साथ संकेत दिया जाता है जो कहता है कि दूरस्थ साइट को किसी कारण से सत्यापित नहीं किया जा सकता है, तो आप स्वयं साइट से नहीं, बल्कि एक हमलावर से बात कर सकते हैं जो आपके आवागमन को वास्तविक साइट से और फिर से भेज देगा। , यह सब समय रिकॉर्डिंग।


1

अपने डेटा को सूँघने के सभी पहले से ही वर्णित तरीकों के अलावा, एक पुराने ने हाल ही में बहुत अधिक रुचि प्राप्त की: बीजीपी तालिकाओं के साथ खेलना। 2008 में डिफोकॉन इन अगस्त 2008 में, एंटोन कपेला और एलेक्स पिलोसोव ने एक "बीजीपी शंट" बनाने के लिए एक नया तरीका प्रदर्शित किया , अपने सभी ट्रैफ़िक को एक ऐसी जगह पर मोड़ने के लिए जहां यह आमतौर पर डॉस नहीं जाता है, और (उनकी बात में मुख्य नई बात थी) प्रेषक या रिसीवर सूचना के बिना इसे करने के लिए।

इसलिए, भले ही संभावित स्निफर आपके डेटा के सामान्य पथ में कहीं न हो, फिर भी वे इसे पकड़ सकते हैं। जैसा कि दूसरों ने कहा, एन्क्रिप्ट करें।


0

सोचने का उचित तरीका यह है कि यदि आप स्पष्ट-पाठ का उपयोग कर रहे हैं, तो कोई भी इस जानकारी (सार्वजनिक जानकारी) का उपयोग कर सकता है। यह एक नेटवर्क पर हो या एक बाहरी वेब साइट तक पहुँचने के लिए। इतने सारे हमले और पुनर्निर्देशन किए जा सकते हैं कि पूर्वावलोकन करना असंभव है।

उसके कारण, केवल स्पष्ट पाठ पर सार्वजनिक जानकारी (या जानकारी जो बहुत गोपनीय नहीं है) भेजें। हाँ, ईमेल सहित।

* btw, किसी भी वेब साइट के लिए ट्रेसरूट की कोशिश करें और देखें कि बीच में कितने हॉप हैं। आपका डेटा उन सभी के माध्यम से जा रहा है:

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.