嗅探最近的网络流量

嗅探最近的网络流量

我一直担心在所有网站上使用 HTTPS 并在 Messenger、电子邮件等中使用安全连接,因为我不希望人们能够在共享网络上阅读我的私人信息或入侵我在网站上的会话。

然而,我还是想尝试做同样的事情,只是想看看我所担心的事情有多么容易实现。

问题是,Wireshark 只能嗅探我的计算机接收和发送的内容。或者,如果我将所有内容都放在私有网络中,Wireshark 显然无法获取数据包。

我认为这是因为路由器不再是集线器,不再广播,而是将数据包直接发送到目的地。

我的问题是:

1)现在担心有人跟踪我在共享网络中上网的行为有意义吗?

2)如果是,我该如何嗅探共享网络中其他计算机的流量?

我并不是说我要放弃 HTTPS 的重要性。我完全知道它的重要性。但是,并非所有网站或服务都提供安全连接,这就是我担心的,因此我避免在共享网络中使用它们。

答案1

首先要说的是,交换机确实比集线器提供了更高的安全性,但它们并不是万能的。

如果我是恶意的并且进入了你的局域网,我可能会尝试扮演一个路由器的角色——这样做会特别有效,例如,如果我运行一个 DHCP 服务器,它可以在你的常规服务器之前做出响应,从而改变通过我的盒子的流量,这样我就可以嗅探它。

如果我是您和目标站点之间的 ISP,我可以拦截线路上的流量并读取(和修改!)它。如果我只是想看看你在做什么,我只需打开我的(托管、ISP 环境中的标准)交换机上的监控端口并从中读取你的输出即可。

当然,即使我是坏人,并且进入了你的家,我也可以悄悄地用一个听从我的命令拦截流量的交换机替换你的交换机,或者重新布线以达到类似的效果。当然,我也可以瞄准路由器,然后从那里嗅探流量。

因此,防止(或很大程度上防止)其他人嗅探您网络中的流量的唯一方法是进行端到端加密 - 例如 HTTPS(如您所说)或在端点之间使用 VPN。[或者,如果我不在乎世界各地的人怎么想,而只担心本地威胁,那么只需让 VPN 提供商反弹我的所有流量即可。]

即使使用 HTTPS 或同等协议,您的数据仍不是完全匿名的 - 您需要小心泄漏 - 例如,在嗅探 HTTPS 流量时,您仍然可以看到目标 IP 地址,如果 DNS 查找链被破坏,则网站也会受到损害。我甚至可以根据您发送和接收的数据包的大小及其频率大致了解您正在查看的内容。当然,如果您不是永远保持警惕,我也可以尝试中间人攻击 - 如果您想进一步探索这个元素,Moxy Marlinspike 有一些关于黑客攻击 HTTPS 连接的优秀内容。

答案2

A) 是或不是,这取决于他们是谁...他们是 IT 部门的吗?他们需要访问某些应用程序吗?他们对渗透测试感兴趣吗?嗅探您的数据包的原因是什么?

B) 我不确定 wireshark,但诸如 airodump-ng 之类的软件包可以使用监控模式嗅探网络中的所有数据,并且我知道 wireshark 支持混杂模式,允许它读取不适合它的数据包。

相关内容