ISP가 HTTPS 트래픽을 스니핑하고 변조하는 것을 방지하는 방법

ISP가 HTTPS 트래픽을 스니핑하고 변조하는 것을 방지하는 방법

인도의 통신사는 HTTPS가 포함된 것을 가로채서 사용자 정의 페이지를 변조하고 있습니다.

견본:

curl -H "Host: thepiratebay.org" http://192.30.253.112/
<meta name="viewport" content="width=device-width,initial-scale=1.0,maximum-scale=1.0"/><style>body{margin:0px;padding:0px;}iframe{width:100%;height:100%}</style><iframe src="http://www.airtel.in/dot/?dpid=1&dpruleid=3&cat=107&ttl=0&groupname=-&policyname=-&username=-&userip=122.171.125.65&connectionip=127.0.0.1&nsphostname=Policy04-Chennai&protocol=policyprocessor&dplanguage=-&url=http%3a%2f%2fthepiratebay%2eorg%2f" width="100%" height="100%" frameborder=0></iframe>

이 https 변조에 대한 설명은 다음과 같습니다.https://medium.com/@karthikb351/airtel-is-sniffing-and-censoring-cloudflares-traffic-in-india-and-they-don-t-even-know-it-90935f7f6d98

그렇다면 최종 사용자 측에서 이를 피할 수 있는 방법이 있습니까?

답변1

컴퓨터에 일종의 "수정"이 있으면 트래픽이 네트워크를 통해 이동하는 방식을 제어할 수 없습니다. ISP의 네트워크를 피할 수 있는 유일한 방법은 VPN을 사용하는 것입니다(단기간 동안은 VPN을 사용해야 하지만). 네트워크를 종료할 때까지) 그리고 데이터가 다시 흐르는 경로(아마도 암호화되어 있음)도 얻게 됩니다. 일단 외부에 있으면 VPN 로그에 직접 액세스하지 않고서는 누가 내부에서 통신을 시작했는지 알 수 없습니다. 그러나 이것이 항상 가능한 것은 아니라고 말씀하셨기 때문에(일부 사이트에서 트래픽을 제한하기 때문에) ISP의 네트워크를 사용하지 않고는 액세스할 수 있는 방법이 없으므로 가장 좋은 방법은 HTTPS를 사용하는 것입니다(어떤 데이터가 이동하는지 알 수 없더라도). 이를 통해 그들은 여전히 ​​그 사람이 누구이며 어디로 갔는지 알 수 있으며 회사는 어쨌든 나머지 정보를 그들에게 제공할 수 있을 것입니다. 그러나 그 외에는 다른 옵션이 없습니다. 즐거운 탐색 되세요.

관련 정보