Ai có thể nghe lén lưu lượng HTTP của người dùng?


11

Tôi đã nghe nhiều lần rằng HTTPS nên được sử dụng để truyền dữ liệu riêng tư, vì HTTP dễ bị nghe lén. Nhưng trong điều kiện thực tế, ai có khả năng nghe lén lưu lượng HTTP của một người lướt sóng nhất định? ISP của họ? Những người khác trên cùng một mạng LAN? Bất cứ ai biết địa chỉ IP của họ?

Câu trả lời:


23

Dễ dàng - chỉ cần đi theo cáp từ PC đến máy chủ.

Điều này có thể đặc trưng cho Áo, nhưng nó có thể trông giống nhau trên toàn thế giới.

giả sử chúng ta có một người dùng DSL:

  • PC -> Ethernet -> Modem

Bất cứ ai có quyền truy cập vào cơ sở hạ tầng địa phương đều có thể đánh hơi lưu lượng

  • Modem -> 2 dây-Đồng -> DSLAM

Bất cứ ai có quyền truy cập vào cơ sở hạ tầng và thiết bị đồng có khả năng giải mã dữ liệu đều có thể nghe lén. Hầu hết hệ thống dây này tương đối không được bảo vệ và dễ dàng truy cập nếu bạn biết tìm ở đâu, nhưng để thực sự giải mã dữ liệu bạn có thể cần một số thiết bị rất cụ thể.

  • DSLAM -> Cơ sở hạ tầng ISP -> Bộ định tuyến lõi ISP

Hầu hết các DSLAM được kết nối thông qua Fiber với một số loại Fiber Ring / MAN tới các bộ định tuyến của ISP.

Đã có những câu chuyện ở Đức, nơi được cho là cơ quan ba chữ cái từ Hoa Kỳ của A nghe lén về giao thông của Mạng lưới Khu vực đô thị. Có những thiết bị sẵn có có thể làm điều này, bạn chỉ cần đúng ngân sách, ý định và kiến ​​thức về cơ sở hạ tầng địa phương.

  • Bộ định tuyến lõi ISP -> BGP -> Target AS

Cho rằng máy chủ đích không nằm trong cùng Hệ thống tự trị như người dùng, lưu lượng phải được gửi qua "Internet". Nếu bạn đang truy cập Internet, hãy sử dụng trích dẫn từ Snatch, "Tất cả các cược đã tắt". Có rất nhiều ngóc ngách là một nhà khai thác độc hại có thể tự đính kèm, rằng bạn tốt nhất giả định rằng tất cả lưu lượng truy cập của bạn sẽ được đọc.

DHS (hoặc có thể một số cơ quan khác) tích cực nghe lén cơ sở hạ tầng xương sống ở Hoa Kỳ ở cấp độ này.

  • Bộ định tuyến AS Border -> Cơ sở hạ tầng ISP -> Trung tâm nhà ở

Xem ở trên.

  • Bộ định tuyến Trung tâm gia cư -> Công tắc -> Máy chủ

Đây là cách khá nhiều trang web đã bị tấn công. Ethernet không bảo vệ các máy chủ trong cùng miền (V) LAN / quảng bá, do đó, bất kỳ máy chủ nào cũng có thể thử giả mạo / đầu độc ARP để mạo danh máy chủ khác. Điều này có nghĩa là tất cả lưu lượng truy cập cho một máy chủ nhất định có thể được tạo đường hầm thông qua một máy trong cùng mạng LAN (V).


Ồ, cảm ơn Michael! Tôi phải đánh dấu "câu trả lời tốt nhất" này cho sự thấu đáo!
RexE

15

Trên mạng LAN đã chuyển đổi (giống như hầu hết các mạng Ethernet), bạn có thể sử dụng ngộ độc bộ đệm ARP, trong nhiều trường hợp, nghe lén trên lưu lượng như vậy. Về cơ bản, bạn có thể giả máy tính khách ra và làm cho nó nghĩ rằng trạm nghe lén của bạn là bộ định tuyến tắt mạng LAN.

Trên các mạng LAN phương tiện chia sẻ-- tức là không chuyển đổi, như mã hóa không dây Ethernet hoặc mã hóa bị hỏng - bạn thậm chí không cần phải làm điều đó. Chỉ lắng nghe!

Tại ISP và ISP của ISP và ISP của ISP ... vv, kẻ tấn công sẽ chỉ cần đánh hơi lưu lượng. Bất kỳ điểm nào trên đường lưu lượng truy cập đều phải chịu sự nghe lén tiềm năng. Cũng có mạng LAN ở giữa, vì vậy luôn có khả năng nghe lén do nhiễm độc bộ đệm ARP, v.v.

Cuối cùng, ở phía xa sẽ có một mạng LAN khác, dễ bị nghe lén như mạng LAN nguồn.

J. Kẻ ngốc ngẫu nhiên biết địa chỉ IP của bạn sẽ không bị nghe trộm lưu lượng truy cập của bạn mà không hack thứ gì đó trên đường đi hoặc chuyển luồng lưu lượng truy cập từ đường dẫn thông thường đến chúng.

Vâng-- Cleartext là xấu.


5

Nếu bạn ném Wireless vào liên kết, bất cứ nơi nào trên đường đi (thẻ WiFi, Cầu không dây, v.v.) thì bất kỳ ai ở ngay trong vùng lân cận của mạng đều có thể nghe.

WEP dễ bị hỏng, trong một khoảng thời gian hợp lý ngồi cạnh mạng bận rộn và khi bạn truy cập mạng, bạn có thể xem lưu lượng truy cập của mọi người.

Hãy thử nó cho chính mình nếu bạn muốn. Tải xuống một chương trình có tên là WireShark và yêu cầu nó chụp ở chế độ Promiscious. Xem những gì đi lên!

Bất cứ điều gì nhạy cảm, bí mật, riêng tư và liên quan đến kinh doanh, nên được gửi qua HTTPS. Chứng chỉ đã ký không đắt tiền và nếu bạn ở trên một miền, bạn có thể tạo Tổ chức phát hành chứng chỉ của riêng mình, có thể được sử dụng để gán chứng chỉ để mã hóa lưu lượng sẽ được khách hàng tin cậy trên cùng một tên miền.


2

Tùy thuộc vào ISP của bạn và liệu kết nối của bạn có được chia sẻ hay không, những người khác trên vòng lặp cục bộ của bạn có thể đánh hơi được tất cả lưu lượng truy cập của bạn. Đây thường sẽ là hàng xóm. Điều này ngoài danh sách những người được đề cập bởi các câu trả lời khác.

Ngoài ra, ngoài việc nghe lén, còn có cuộc tấn công "người đứng giữa" nơi ai đó đặt mình vào giữa bạn và máy chủ web. Nếu bạn đang nói SSH với máy chủ từ xa, cuộc tấn công trung gian sẽ không xảy ra ở bất cứ đâu. Nếu bạn đang nói Cleartext, họ có thể hoạt động như một proxy và xem mọi thứ bạn làm.

Vấn đề là mọi người có thể lắng nghe cuộc trò chuyện của bạn ngay cả khi không có mạng LAN hoặc mạng LAN từ xa. Ngộ độc bộ nhớ cache ARP cho mọi người trên mạng cục bộ của bạn (hoặc những người đã hack mạng cục bộ của bạn), nhưng cũng bị nhiễm độc DNS để khiến bạn nghĩ rằng bạn đang nói chuyện với ai đó không phải là bạn. Nếu bạn sử dụng HTTPS với chứng chỉ đã mua, đã ký, mọi người có cơ hội biết rằng họ không nói chuyện với đúng máy chủ, vì chứng chỉ sẽ sai.


1

Bất cứ ai có quyền truy cập vào bộ định tuyến, chuyển đổi hoặc thiết bị mạng khác trong đường dẫn giữa máy tính của bạn và máy chủ web đều có thể xem lưu lượng truy cập của bạn. Họ cũng thấy lưu lượng https của bạn, họ không thể hiểu ý nghĩa của nó.


1

Xem câu hỏi này , tiếp xúc của bạn bằng cách sử dụng http giống như các giao thức được đề cập ở đó.


1

Lưu ý rằng bạn cũng có thể bị lộ khi sử dụng HTTPS nếu bạn chưa xác minh ngoài băng chứng nhận được sử dụng bởi phía bên kia. Điều đó có nghĩa là, nếu bạn được nhắc với một thông báo nói rằng trang web từ xa không thể được xác minh vì một số lý do, bạn có thể đang nói chuyện không phải với trang web đó, mà là một kẻ tấn công sẽ chuyển lưu lượng truy cập của bạn đến và từ trang web thực tế , ghi lại tất cả các thời gian.


1

Bên cạnh tất cả các cách đã được đề cập để đánh hơi dữ liệu của bạn, một cách cũ gần đây đã thu hút được nhiều sự quan tâm hơn: chơi với các bảng BGP. Tại Defcon vào tháng 8 năm 2008, Anton Kapela & Alex Pilosov đã trình diễn một cách mới để tạo ra một "shunt BGP", để chuyển hướng tất cả lưu lượng truy cập của bạn đến một nơi mà nó thường không đi, và (đó là điều mới chính trong cuộc nói chuyện của họ) để làm điều đó mà không có người gửi hoặc người nhận nhận thấy.

Vì vậy, ngay cả khi trình thám thính tiềm năng không ở đâu đó trong đường dẫn thông thường của dữ liệu của bạn, họ vẫn có thể nắm bắt được nó. Như những người khác nói, mã hóa.


0

Cách suy nghĩ đúng đắn là nếu bạn đang sử dụng văn bản rõ ràng, thì bất kỳ ai cũng có thể truy cập thông tin này (thông tin công khai). Có thể trên mạng hoặc để truy cập một trang web bên ngoài. Có rất nhiều cuộc tấn công và chuyển hướng có thể được thực hiện mà không thể xem trước.

Do đó, chỉ gửi thông tin công khai (hoặc thông tin không được bảo mật khủng khiếp) trên văn bản rõ ràng. Có, bao gồm cả email.

* btw, hãy thử truy tìm đến bất kỳ trang web nào và xem có bao nhiêu bước nhảy ở giữa. Dữ liệu của bạn đang đi qua tất cả chúng:

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.