web-dev-qa-db-fra.com

Comment savoir ce que les autres parcourent sur le réseau?

Mon ami s'est connecté au WIFI et après 5 minutes, il m'a dit avec quels sites je naviguais et avec qui je discutais.

Ma question est: comment puis-je me défendre contre cela, et comment a-t-il fait cela?

9
Haredy

Dans un réseau WiFi, toutes les informations envoyées sur le réseau sont diffusées par voie hertzienne. Habituellement, les interfaces réseau sont configurées pour ignorer tout trafic réseau qui ne leur est pas adressé, mais il existe des outils disponibles qui les changent en "mode promiscuous" qui leur permet également de consigner et d'afficher tout le trafic qu'ils reçoivent même s'il est dirigé vers un autre réseau participants. Bien que les réseaux WiFi soient généralement cryptés de nos jours, la clé est partagée entre tous les participants, de sorte que tout participant au réseau peut écouter le trafic de tout le monde.

La seule défense contre cela est le chiffrement de bout en bout.

Pour la navigation Web occasionnelle, vous devriez toujours essayer d'utiliser le https:// version d'un site Web. De cette façon, un renifleur sur votre réseau WiFi apprendra uniquement le domaine que vous parcourez, mais pas quelle URL spécifique, ce que vous y lisez et ce que vous y envoyez. Quand quelqu'un vous espionne en ce moment, il apprend que vous avez fait une poignée de main TLS avec https://security.stackexchange.com mais pas que l'URL exacte que vous consultez est https://security.stackexchange.com/questions/74471/how-to-know-what-other-browse-through-the-network/ et ce que vous lisez actuellement ici. Si vous choisissez de commenter cela, ce message sortant serait également crypté. Je recommande l'extension de navigateur HTTPS Everywhere qui fait que votre navigateur Web préfère https à http chaque fois que possible.

Concernant le chat: De nombreux systèmes de chat n'offrent pas de cryptage. Lorsque vous êtes soucieux de la sécurité, vous devez refuser de les utiliser. Il y a trop de systèmes de chat disponibles pour tous les lister ici, mais l'Electronic Frontier Foundation a un bon comparaison des fonctionnalités de sécurité de nombreux systèmes de chat .

Cependant, lorsque vous avez un besoin de sécurité élevé, la meilleure façon de vous protéger sur un réseau WiFi public sans avoir à changer la plupart de vos habitudes est de payer pour un service VPN. Avec un service VPN, toute votre activité Internet est acheminée via un canal crypté vers un serveur sur Internet qui fonctionne ensuite comme un proxy. Tant que vous faites confiance à votre fournisseur VPN, cela vous permet de faire une activité Internet confidentielle à partir d'un réseau non approuvé. Le plus grand avantage est que cela fonctionne pour tout trafic réseau , donc peu importe si le logiciel que vous utilisez crypte ou non. Cependant, gardez à l'esprit que la connexion n'est sécurisée qu'entre vous et le fournisseur VPN. Cela 1. signifie que votre fournisseur VPN pourrait espionner et 2. que la connexion entre le fournisseur VPN et votre destination n'est pas sécurisée.

13
Philipp

Votre ami utilise probablement un outil de capture de paquets réseau, tel que wirehark ou tcpdump, pour collecter les données qui sont transférées depuis et vers votre machine.
Au moins pour compliquer la tâche de votre ami, vous devez utiliser des services ou des sites Web qui offrent un cryptage de données qui est généralement implémenté à l'aide de TLS, par exemple lorsque vous naviguez sur un site Web, assurez-vous que l'adresse du site Web commence par https et non http .

1
elsadek

Afin de vous protéger, utilisez un niveau de cryptage de haute sécurité comme WPA2. Il assigne des clés différentes à chaque client WiFi.

Comment tracer:

  1. Vérifiez votre routeur pour les périphériques connectés. Vous pouvez utiliser PingTestEasy pour découvrir les appareils sur votre réseau. Ou peut-on utiliser cette méthode pour vérifier les clients WiFi sur un réseau.
  2. Notez l'adresse IP de l'appareil. Ensuite, vous pouvez soit capturer des paquets directement à l'aide de Wire Shark, soit analyser plus en détail l'appareil pour détecter des vulnérabilités connues et ouvrir des ports à l'aide de NMap . Ouvrez NMap et scannez l'IP pour les ports ouverts et les informations sur le système d'exploitation.
  3. Une fois l'analyse terminée, recherchez les ports ouverts et les détails du système d'exploitation. Vous pourrez également voir les services qui utilisent des ports spécifiques: une façon de voir à quoi sert un appareil particulier sur le réseau. Ensuite, vous pouvez lancer une capture de paquets pour analyser le trafic entre le nœud et le routeur.
  4. Sélectionnez un protocole (par exemple http) et choisissez un paquet au hasard. Faites un clic droit sur le paquet et choisissez Follow> TCP Stream. En-tête et contenu du paquet dans des blocs séparés. Notez que l'hôte est mentionné dans l'en-tête. (WireShark) De même, vous pouvez analyser ICPM/SSH/SSDP/DLNA/Etc. paquets et voir ce que l'appareil fait sur le réseau.
  5. Récupération des informations d'identification de configuration Web du routeur à l'aide de la capture de paquets WireShark. Les choses peuvent devenir plus compliquées et intéressantes si un site SSL est impliqué. Vous devrez lancer une attaque d'homme au milieu en utilisant quelque chose comme MetaSploit, ou installer des charges utiles sur le client via des scripts Web déployés à l'aide de la manipulation DNS.

En dehors de cela, vous pouvez imposer un proxy transparent sur votre réseau et surveiller les activités à partir de là. En outre, vous pouvez enregistrer l'historique des connexions à l'aide d'une boîte pfSense.

La plupart de cela relève du piratage softcore. Le piratage est cependant illégal, sous quelque prétexte que ce soit. Vous pouvez être poursuivi en justice en cas d'atteinte à la sécurité/vol d'identité/phishing sur le réseau simplement parce que vous avez précédemment essayé de faire de même. Votre ordinateur peut être dépouillé pour des preuves. Il est probable que vous aurez des ennuis. Maintenant que vous savez que ce truc ne signifie pas que vous devriez le tester immédiatement, et cela aussi sur une troisième personne.

Avertissement: je n'approuve en aucun cas le piratage/l'usurpation d'identité.

0
Tanvir Zafar