谁可以窃听用户的HTTPstream量?

我多次听说应该使用HTTPS传输私人数据,因为HTTP很容易被窃听者窃听。 但是实际上,谁能够窃听给定的冲浪者的HTTPstream量呢? 他们的ISP? 其他人在同一个局域网? 任何人知道他们的IP地址?

简单 – 只需从电脑连接到服务器。

这可能是奥地利特有的,但在全世界看起来可能相似。

让我们假设我们有一个DSL用户:

  • PC – >以太网 – >调制解调器

任何有权访问本地基础架构的人都可以嗅探stream量

  • 调制解调器 – > 2线铜线 – > DSLAM

任何有权访问铜缆基础设施和能够解码数据的设备的人都可以窃听。 如果你知道去哪里看,那么大部分布线都是相对不受保护的,并且很容易访问,但实际上你可能需要一些非常特殊的设备来解码数据。

  • DSLAM – > ISP基础设施 – > ISP核心路由器

大多数DSLAM通过光纤连接到ISP的某些光纤环/ MAN到路由器。

德国曾经有过这样的故事,美国的三个字母的机构窃听了大都会区域networking的交通。 有现成的设备可以做到这一点,你只需要正确的预算,意图和本地基础设施的知识。

  • ISP核心路由器 – > BGP – >目标AS

鉴于目标服务器与用户不在同一个自治系统中,stream量必须通过“Internet”发送。 如果您要通过互联网,使用Snatch的报价,“所有投注都closures”。 恶意的操作员可能会附加太多的angular落和缝隙,所以你最好假设所有的stream量都将被读取。

美国国土安全部(或者其他一些机构)在这个层面上主动地窃听了美国的骨干基础设施。

  • 目标AS边界路由器 – > ISP基础设施 – >住房中心

往上看。

  • 住房中心路由器 – >交换机 – >服务器

这是相当多的网站已经被攻击。 以太网对同一(V)LAN /广播域中的主机不提供保护,因此任何主机都可以尝试ARP欺骗/中毒来冒充另一台服务器。 这意味着给定服务器的所有stream量都可以通过同一个(V)局域网中的一台机器传输。

在交换局域网(与大多数以太网networking一样),你可以使用ARPcaching中毒,在许多情况下,这种stream量的eavesedrop。 基本上,你可以伪造客户端电脑,并认为你的窃听站是局域网的路由器。

在共享介质的局域网上 – 也就是说不交换, 就像无线以太网不encryption或者破解encryption – 甚至不需要那样做。 听就是了!

在ISP和ISP的ISP以及ISP的ISP的ISP等中,攻击者只需要嗅探stream量。 stream量通过path中的任何一点都有可能被窃听。 在那里也有局域网,所以总是有被ARPcaching中毒窃听的可能性。

最后,在远端会有另一个局域网,就像源局域网一样容易被窃听。

J.谁知道你的IP地址的随机白痴不会窃听你的stream量,而不会在沿途黑客攻击,或将stream量从正常path转移到他们。

是的,明文不好。

如果您将无线networking连接到路由器的任何地方(WiFi卡,无线网桥等),那么即使是在networking附近的任何人都可以收听。

由于在繁忙的networking旁边有相当短的时间,WEP很容易中断,而且一旦进入networking,就可以查看每个人的stream量。

如果你想尝试一下自己。 下载一个名为WireShark的程序,并要求它在Promiscious模式下捕获。 看看会发生什么!

任何敏感,机密,私人和业务相关的内容都应通过HTTPS发送。 已签名的证书并不昂贵,如果您位于域中,则可以创build自己的证书颁发机构(Certificate Authority),该证书颁发机构可用于分配证书以encryption将自动受同一域中的客户端信任的stream量。

根据您的ISP和您的连接是否共享,本地环路上的其他人可能能够嗅探您的所有stream量。 这通常是邻居。 这是除了其他答案提到的人的名单之外。

另外,除了窃听之外,还有一些“中间人”的攻击,其中有人将自己置于你和networking服务器之间。 如果您正在与远程服务器通信SSH,那么中间人攻击将无法获得任何地方。 如果你说的是明文,他们可以作为代理,看你做的一切。

重要的是,即使没有在你的局域网或远程局域网上,人们也可以听你的谈话。 您的本地networking(或者本地networking遭到黑客攻击)中的人们的ARPcaching中毒事件,以及DNS中毒事件,使您认为自己正在与别人交谈。 如果您使用已购买的已签名证书使用HTTPS,则人们有机会知道他们没有与正确的服务器通话,因为证书是错误的。

任何人在您的计算机和Web服务器之间的path中访问路由器,交换机或其他networking设备都可以观看您的stream量。 他们也看到您的httpsstream量,他们只是无法理解它。

看到这个问题 ,你使用http的暴露和那里提到的协议是一样的。

请注意,如果您未使用HTTPS进行带外validation,则也可能会暴露给对方使用的证书。 也就是说,如果您收到一条消息,指出由于某种原因无法validation远程站点,则您可能不是针对站点本身,而是针对将会将您的stream量转发到实际站点的攻击者,一直录音。

除了所有已经提到的嗅探你的数据的方法之外,一个老的最近获得了更多的兴趣:玩BGP表。 在2008年8月的Defcon上,Anton Kapela和Alex Pilosov展示了一种新的“BGP分stream”方式,将所有的stream量转移到一个通常不会去的地方,(这是他们谈话中的主要新事物)没有发件人或收件人注意这样做。

所以,即使潜在的嗅探器不在数据的正常path中的某个位置,它们仍可能捕获它。 正如其他人所说,encryption。

正确的思路是,如果你使用明文,任何人都可以访问这些信息(公共信息)。 在networking上或访问外部网站。 有太多的攻击和redirect可以做,不可能预览。

因此,只能以明文forms发送公开信息(或不是非常机密的信息)。 是的,包括电子邮件。

*顺便说一句,尝试traceroute到任何网站,看看有多less跳中间。 你的数据正在经历所有这些: