Пакетный сниффинг и мои пароли

Я разрабатываю веб-сайт и узнавал о POST и ПОЛУЧАЮ запросы и как запросы POST могут быть считаны посредством 'пакетного сниффинга'. Дополнительные материалы для чтения, кажется, предполагают, что данные, текущие к и от моего компьютера, могут быть 'сниффинговыми' кем-либо, если это не кодируется через SSL или подобное? Действительно ли это верно? Моя сеть имеет шифрование WEP, я думаю, что это называют.

Люди могут считать мой hotmail и электронные письма Gmail? И посмотрите мои переговоры MSN, какие сайты я посещаю и когда я онлайн?

Я отправляю это здесь, так как я чтение ahve конфликтующая информация по последней половине и час и я знаем, что существуют некоторые настоящие эксперты здесь, которые могли потенциал проливать некоторый свет на это.Спасибо, ребята.

2
задан 18.03.2011, 20:25

4 ответа

Дополнительные материалы для чтения, кажется, предполагают, что данные, текущие к и от моего компьютера, могут быть 'сниффинговыми' кем-либо, если это не кодируется через SSL или подобное? Действительно ли это верно?

Да, это верно. И беспроводная связь (Wi-Fi) и соединенные проводом сети (Ethernet) могут быть сниффинговыми легко, хотя это может быть немного более сложно на коммутируемом Ethernet.

Даже если Вы подключены к Интернету непосредственно по проводному DSL или коммутируемому доступу, например, существует все еще возможность для кого-то коснуться строки, хотя это намного менее вероятно, чем посторонние, контролирующие общедоступную сеть WiFi. (С другой стороны, некоторые ISPs были пойманы, осмотрев трафик слишком тщательно.)

Моя сеть имеет шифрование WEP, я думаю, что это называют.

Кроме того, чтобы быть весело небезопасным, WEP только защищает трафик между Вашим компьютером и беспроводным AP – и даже затем только от пассивного контроля, не от людей, подключенных к той же сети. Большая часть из него относится к WPA также.

WPA2 немного более безопасен, но как WEP он только защищает один сегмент (Вы ↔ AP).

В сравнении TLS (иначе SSL) предлагает сквозное шифрование: данные безопасны в любой точке между Вами и сервером. Это также гарантирует, что Вы соединяетесь с реальным сервером, для предотвращения атак "человек посередине".

Помимо TLS, существуют другие методы обеспечения трафика: SSH подобен в функции, но используется главным образом для доступа оболочки.

Можно использовать зашифрованную VPN или прокси-сервер для шифрования всего, что Вы делаете, включая MSN и универсальный просмотр веб-страниц. Однако:

  • TLS/SSL и SSH делают сквозное шифрование, но только защищают определенные сервисы на определенные хосты (например, HTTP в example.com; IMAP в imap.gmail.com),
  • тогда как соединение через VPN или использование WEP/WPA защитят весь трафик, но только между Вами и сервером VPN или WPA2-поддерживающей точкой доступа.

Могут люди

  • Люди подключены к той же точке доступа Wi-Fi? Коллеги? Парень IT Вашей школы? Да, посмотрите выше.
  • Люди, использующие тот же ISP? Для большей части ISPs, нет; клиенты только получают свой собственный трафик.
  • Люди в том же городе/стране/планете? Нет. Маршрутизация IP не позволяет это. (Маршрутизация IP может ниспровергаться – существует история стран, позволяющих блок веб-сайта распространить по BGP – но быть гарантированными, что это замечено действительно быстро.)

считать мой hotmail и электронные письма Gmail?

Да, если Вы не получаете доступ к Gmail по SSL (https://mail.google.com/).

И посмотрите мои переговоры MSN,

Да. Протокол MSNP является простым текстом.

какие сайты я посещаю

Да.

и когда я онлайн?

Зависит от Вашего определения "онлайн" (подключенный к Интернету? подключенный к MSN Messenger?), но для большинства из них ответ - "да".


Кроме того, терминология: закодировать что-то означает преобразовать его в другое представление (такое как Base64); кто бы ни знает, что алгоритм может легко декодировать его. Зашифровать что-то означает скремблировать его криптографически безопасным способом, так, чтобы только крепление (крепления) для ключей могло дешифровать его, даже при том, что алгоритм (должен быть), широко известный. TLS/SSL делает шифрование. WEP делает "шифрование" (см. примечание по безопасности).

5
ответ дан 08.12.2019, 04:46

Что-либо это не шифруется через SSL/TLS, может быть считано. Если нет никакого символа блокировки в браузере, он похож на открытку, передаваемую между почтальонами.

Ваше беспроводное шифрование имеет мало общего с этой проблемой. То единственное означает, что соединение от Вашего компьютера до Вашей точки доступа шифруется. Переключитесь на WPA2, если Вы можете, все же.

2
ответ дан 08.12.2019, 04:46

Для прерывания данных человек, делающий прерывание, любой должен ворваться беспроводную сеть (который довольно легок с WEP - обновляют до WPA2 ASAP), или у них должен быть доступ к компьютеру или маршрутизатору, который находится на пути между Вами и веб-сервером (пакеты или проходят через ту машину или она может считать сетевые данные, проходящие через другую машину в ее локальной сети). Вы не можете просто abitrarilly осуществлять сниффинг передачи данных между точками A и B от точки C, если данные не проходят через точку C.

2
ответ дан 08.12.2019, 04:46

Да, это может быть считано, особенно при использовании старого шифрования WEP (вскрываемый моим нетбуком в разумный срок). Необходимо переключиться на WPA2. SSL может быть сниффинговым также (ettercap, может сделать это).

1
ответ дан 08.12.2019, 04:46

Теги

Похожие вопросы