
我多次聽說應該使用 HTTPS 來傳輸私有數據,因為 HTTP 很容易被竊聽。但實際上,誰有能力竊聽特定衝浪者的 HTTP 流量?他們的網路服務供應商?同一區域網路內的其他人?有人知道他們的IP位址嗎?
答案1
簡單 - 只需沿著從 PC 到伺服器的電纜即可。
這可能是奧地利特有的,但在世界各地可能看起來都很相似。
假設我們有一個 DSL 用戶:
- PC -> 乙太網路 -> 數據機
任何有權存取本地基礎設施的人都可以嗅探流量
- 數據機 -> 2 線銅纜 -> DSLAM
任何能夠存取銅纜基礎設施和能夠解碼資料的設備的人都可以竊聽。如果您知道在哪裡查看,大部分線路相對不受保護並且很容易訪問,但要真正解碼數據,您可能需要一些非常特殊的設備。
- DSLAM -> ISP 基礎架構 -> ISP 核心路由器
大多數 DSLAM 透過光纖連接到某種光纖環/MAN 到 ISP 的路由器。
德國曾有報道稱,美國 A 的三字母機構竊聽了城域網路的流量。有現成的設備可以做到這一點,您只需要正確的預算、意圖和對當地基礎設施的了解。
- ISP核心路由器->BGP->目標AS
由於目標伺服器與使用者不在同一自治系統中,因此流量必須透過「網際網路」傳送。如果您要透過網路訪問,請引用 Snatch 的一句話:「一切皆有可能」。有太多的角落和縫隙可供惡意操作者附著,因此您最好假設所有流量都會被讀取。
國土安全部(或可能是其他一些機構)在這個層面上積極竊聽美國的骨幹基礎設施。
- 目標 AS 邊界路由器 -> ISP 基礎設施 -> 住房中心
往上看。
- 住房中心路由器->交換器->伺服器
相當多的網站就是這樣遭到攻擊的。乙太網路不會為同一 (V)LAN/廣播網域中的主機提供保護,因此任何主機都可以嘗試 ARP 欺騙/中毒來冒充另一台伺服器。這表示給定伺服器的所有流量都可以透過相同 (V)LAN 中的電腦進行隧道傳輸。
答案2
在交換 LAN(如大多數乙太網路)上,在許多情況下,您可以使用 ARP 快取中毒來竊聽此類流量。基本上,您可以偽造客戶端計算機,並使其認為您的竊聽站是 LAN 外的路由器。
在共享媒體 LAN(即非交換式)上,就像沒有加密或有損壞加密的無線以太網——你甚至不需要這樣做。聽就是了!
在 ISP、ISP 的 ISP、ISP 的 ISP 的 ISP...等等,攻擊者只需要嗅探流量即可。流量流經的路徑中的任何一點都可能受到竊聽。中間也有 LAN,因此總是有可能被 ARP 緩存中毒等竊聽。
最後,在遠端會有另一個 LAN,與來源 LAN 一樣容易被竊聽。
J. 知道您的 IP 位址的隨機白癡不會在沒有沿途駭客攻擊或將流量從正常路徑轉移到他們的情況下竊聽您的流量。
是的——明文很糟糕。
答案3
如果您將無線存取連結中的任何位置(WiFi 卡、無線網橋等),那麼即使在網路附近的任何人都可以收聽。
WEP 很容易被破解,因為在繁忙的網絡旁邊的時間相當短,一旦您進入網絡,您就可以查看每個人的流量。
如果您願意,請親自嘗試。下載一個名為 WireShark 的程序,並要求它以 Promiscious 模式進行擷取。看看會發生什麼事!
任何敏感、機密、私人和業務相關的內容都應透過 HTTPS 發送。簽章憑證並不昂貴,如果您位於某個網域中,您可以建立自己的憑證授權單位,該機構可用於指派憑證來加密流量,該流量將自動受到同一網域上的用戶端的信任。
答案4
任何有權存取您的電腦和 Web 伺服器之間路徑中的路由器、交換器或其他網路設備的人都可以監視您的流量。他們也看到你的 https 流量,但他們無法理解它。