web-dev-qa-db-fra.com

Puis-je empêcher mes voisins, que je paie pour l'internet partagé (WiFi), de voir les sites que j'ai visités?

Je paie mes voisins pour utiliser leur WiFi. Ils m'ont répertorié comme Invité avec un mot de passe distinct du leur. Existe-t-il un moyen de les empêcher de voir les sites que j'ai visités? L'historique de mon navigateur s'efface automatiquement. Puisqu'ils sont en charge du routeur, peuvent-ils toujours voir en temps réel ce que je suis en train de parcourir? Je suppose qu'ils ne pourront pas voir où je suis depuis que mon histoire s'est effacée.

69
Pat

Oui, ils le peuvent, mais à moins que votre voisin n'ait l'expertise technique requise, c'est très douteux.

Pour afficher le trafic entrant et sortant, vous avez besoin d'un logiciel spécifique pour surveiller les paquets réseau et des connaissances techniques pour le faire. La plupart des routeurs ne gardent qu'un journal syslog et à moins qu'ils n'utilisent des logiciels tels que Wireshark pour surveiller/capturer vos paquets, ils ne peuvent pas afficher les sites que vous avez visités.

Donc, à moins qu'il ne soit un geek ou un hacker (même amateur), il n'y a généralement rien par défaut qui enregistre votre trafic.

* Note latérale: L'effacement de votre historique de navigation est complètement limité à votre système local et s'ils peuvent/sont surveillés, cela ne vous fera aucun bien.

Alternativement , si votre voisin possède le logiciel et les compétences nécessaires pour surveiller votre trafic, vous pouvez utiliser un proxy. En faisant cela, le logiciel de surveillance n'affichera que beaucoup de connexions sortantes et entrantes entre vous et le proxy, donc même s'ils savent que vous utilisez un proxy, ils ne peuvent pas voir quels sites vous avez visités.

EDIT: as lorenzog correctement mentionné dans les commentaires, pour un vrai sentiment de sécurité et de confidentialité, il faut utiliser un proxy SSL pour crypter les données envoyées et également tunneler les requêtes DNS (qui peuvent être surveillées par l'administrateur du routeur) via le proxy SSL.

56
Abbas Javan Jafari

Si vous obtenez un VPN et l'utilisez pour la navigation, cela masquera tout votre trafic à la fois de votre voisin et de son FAI.

48
pjc50

Qu'en est-il de l'utilisation de tor ? Gardez à l'esprit que votre vitesse sera affectée .

Comme d'autres l'ont dit, l'utilisation d'un mode privé dans votre navigateur ne sera d'aucune utilité.

MODIFIER:

Le ralentissement dépend fortement de la topologie du réseau, du nombre de nœuds, de la quantité de trafic gérée par les nœuds et de ce que vous téléchargez. Ici vous pouvez trouver quelques explications sur les performances de tor. Bien que vieux, il peut être intéressant.

30
rookie coder

Oui, ils le peuvent. En résumé, ils peuvent voir quels sites Web vous utilisez en consultant:

  • Effacer le trafic HTTP
  • Demandes DNS envoyées

Une chose que vous pourriez faire est d'acheter un VPN crypté et d'exécuter tout votre trafic Internet via le VPN. De cette façon, vos voisins ne pourront pas voir ce que vous faites.

26
Lucas Kauffman

Lorsque mon ordinateur portable utilise un réseau que je ne contrôle pas (essentiellement tout ce qui n'est pas à la maison), il porte assez chaussettes rouges pour rediriger tout le trafic vers le proxy SOCKS5 intégré à OpenSSH, puis vers un serveur que je loue de toute façon pour mon site Web pour protéger mon trafic. Vous pouvez également utiliser tor mais je n'aime pas beaucoup tor (pour des raisons hors sujet ici).

C'est le socks_up script:

socks_down
ssh  -o ControlMaster=yes -S /tmp/linode-socket -fCqND 8080 [email protected]
Sudo redsocks -c /usr/local/bin/redsocks.conf 
Sudo iptables -t nat -N REDSOCKS
Sudo iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
Sudo iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
Sudo iptables -t nat -A REDSOCKS -p tcp -o wlan0 -j DNAT --to 127.0.0.1:8081
Sudo iptables -t nat -A REDSOCKS -p tcp -o eth0 -j DNAT --to 127.0.0.1:8081
Sudo iptables -t nat -A OUTPUT -p tcp -j REDSOCKS
Sudo iptables -t nat -I REDSOCKS -d 1.2.3.4 -j RETURN

Vous devez changer le 1.2.3.4 en IP de votre serveur et [email protected] à votre serveur et utilisateur.

C'est le socks_down script:

#!/bin/bash
Sudo iptables -F
Sudo iptables -X 
Sudo iptables -Z
Sudo iptables -t nat -F
Sudo iptables -t nat -X
Sudo iptables -t nat -Z
Sudo killall redsocks
ssh -o ControlMaster=no -S /tmp/linode-socket -O exit localhost

C'est le redsocks.conf fichier:

base{log_debug = off; log_info = off;
   daemon = on; redirector = iptables;}
   redsocks { 
     local_ip = 127.0.0.1; local_port = 8081;
     ip = 127.0.0.1; port = 8080;
     type = socks5;
   }

(et je sais qu'il ne devrait pas vivre dans un répertoire bin. Oh bien.)

12
chx

En pratique, cela dépend du routeur qu'ils utilisent (et, en particulier, du firmware qu'il exécute). Fondamentalement, tous les routeurs WiFi domestiques ont la capacité technique de consigner les URL visitées, tant que leur micrologiciel comprend une telle fonctionnalité (et ce n'est pas exactement compliqué) . Les principales questions sont:

  1. si le micrologiciel du routeur prend en charge une telle fonction de journalisation, et
  2. si l'interface d'administration normale du routeur l'expose, par exemple comme une fonction de "surveillance parentale".

Si vous connaissiez le fabricant et le modèle du routeur WiFi de vos voisins (que vous pourriez déterminer simplement en tapant son adresse IP - souvent 192.168.0.1 ou 10.0.0.1 - dans l'adresse de votre navigateur ), il devrait être possible de trouver son manuel en ligne et de voir s'il offre de telles fonctionnalités. Sinon, nous ne pouvons que deviner.

(Notez que si vos voisins utilisent un routeur DSL/câble et un point d'accès WiFi séparés, l'un ou l'autre pourrait consigner vos habitudes de navigation sur le Web. De plus, s'ils le voulaient et avaient les compétences techniques nécessaires, ils pourraient acheminer n'importe quel trafic. entre les boîtiers DSL et WiFi via un ordinateur ordinaire qui pourrait certainement enregistrer tout le trafic qui le traverse. Cependant, la configuration WiFi domestique la plus courante de nos jours a tendance à impliquer un seul routeur DSL + WiFi intégré, ce qui en ferait la seule partie de la connexion entre vous et le FAI sous le contrôle de vos voisins.)

En ce qui concerne le fait de cacher vos habitudes de navigation sur le Web à des voisins curieux, vous devez essentiellement les passer par le routeur de telle manière que le routeur ne puisse pas les voir. Certaines options pour cela incluent:

  • exécuter un VPN client qui se connecte à un serveur hors du contrôle de vos voisins;
  • configurer votre navigateur pour transmettre toutes les requêtes Web via un serveur proxy (qui lui-même devrait utiliser HTTPS, sinon vos voisins peuvent toujours voir tout le trafic entre votre navigateur et le proxy);
  • configurer un tunnel SSH sur un serveur auquel vous avez accès SSH et configurer votre navigateur pour l'utiliser comme proxy SOCKS;
  • configurer votre navigateur pour utiliser Tor anonymizing network (ou utiliser Tor Browser Bundle ).

Notez que, avec toutes ces options, quiconque exécute le serveur VPN/SSH/proxy auquel vous vous connectez peut toujours voir les sites que vous visitez et, si vous ne l'êtes pas également en utilisant HTTPS, tout contenu que vous publiez/accédez. Cela est même vrai pour Tor, bien que, dans ce cas, le serveur qui voit réellement votre trafic Web soit un nœud de sortie Tor aléatoire qui ne devrait pas, en raison de la conception du "routage de l'oignon", avoir une idée de qui vous êtes (sauf, bien sûr, le contenu de votre trafic Web lui-même le révèle).

Notez également que le simple fait d'utiliser HTTPS autant que possible (par exemple avec l'aide de HTTPS Everywhere ), même sans VPN/proxy, aidera quelque peu votre vie privée: même avec HTTPS, vos voisins peuvent toujours voir lesquels les sites que vous visitez, mais pas les URL spécifiques ou le contenu des pages auxquelles vous accédez sur chaque site (du moins tant que vous n'en acceptez aucun faux certificats ).

Enfin, même si votre trafic HTTP (S) est transmis en toute sécurité via un VPN ou un proxy, votre navigateur pourrait toujours divulguer des informations sur les sites que vous visitez via requêtes DNS . Un client VPN décent devrait s'en occuper pour vous, mais si vous utilisez un serveur proxy ou un tunnel SSH, vous devrez peut-être configurer correctement votre navigateur pour éviter de telles fuites DNS. Heureusement, je n'ai jamais vu de routeur WiFi domestique qui enregistrerait les demandes DNS (ou, au moins, qui exposerait une telle journalisation via les outils d'administration normaux), donc la surveillance nécessiterait des compétences techniques supplémentaires de vos voisins.

Ps. Si vos voisins ne sont pas trop avertis en technologie, il est toujours possible qu'ils aient laissé le mot de passe administrateur de leur routeur WiFi à sa valeur par défaut. Si c'est le cas, et que vous vous sentez assez peu scrupuleux, vous pouvez simplement chercher et essayer de vous connecter avec lui pour voir si la surveillance est activée (et, potentiellement, pour surveiller leur utilisation du Web) - pour ne pas dire que je tolérerais une telle chose, ou que ce serait même légal. De plus, s'ils ont laissé le mot de passe inchangé, ils auront probablement laissé le réseau WiFi non sécurisé également, auquel cas toute autre personne à proximité avec un ordinateur compatible WiFi pourrait faire de même. Si tel est le cas, il pourrait être plus dans votre intérêt d'indiquer soigneusement qu'ils devraient vraiment mieux sécuriser leur réseau, même si cela réduira également votre accès (illégitime).

12
Ilmari Karonen

La seule façon de leur empêcher de savoir quelle navigation vous effectuez est d'utiliser un VPN ou un proxy SSL (des choses comme Tor sont une forme de proxy sophistiquée). Sinon, ils pourraient potentiellement renifler le trafic lors de son passage par leur routeur et identifier au moins les noms d'hôte auxquels vous vous connectez et (s'il ne s'agit pas de HTTPS) les URL réelles.

Bien sûr, qu'ils aient les connaissances techniques ou l'envie de le faire, c'est une autre affaire. La plupart des routeurs n'incluront pas ce type de fonctionnalité.

Je dirais que, si vous les soupçonnez autant et que vous souhaitez garder votre utilisation secrète, obtenez votre propre connexion Internet.

1
Steve Shipway

Comme alternative aux VPN et aux solutions de proxy sécurisé groupées, vous pouvez assembler une solution en utilisant uniquement Secure Shell (SSH) et un proxy HTTP.

  1. Initiez une session SSH sur un serveur distant sur lequel vous avez un compte.
  2. Dans le cadre de la session SSH, configurez la redirection de port: transférez un port local sur votre machine vers l'adresse: port d'un proxy HTTP accessible depuis la machine distante.
  3. Utilisez le port local comme proxy HTTP pour la navigation.

Ainsi, tout ce dont vous avez besoin est une machine distante avec un compte Shell accessible par SSH et un proxy quelque part (peut-être sur cette machine elle-même).

Dans Firefox, les paramètres de proxy se trouvent sur le panneau de configuration "Avancé" dans l'onglet "Réseau", sous "Connexion" ("Configurer la façon dont Firefox se connecte à Internet").

1
Kaz

Voici les étapes spécifiques pour obtenir une configuration de bricolage simple qui vous fournira 1) une approche solide qui utilise un proxy SSL et 2) sera également tunnel également les requêtes DNS via le proxy SSL.

Bonus, vous n'avez pas besoin de demander à votre voisin de faire quoi que ce soit (à condition qu'il ne s'oppose pas activement à cela, ce dont je doute dans votre situation).

Voici les étapes:

  1. Obtenez un compte Shell - Ouvrez un compte Shell (il y en a beaucoup de bons et pas chers, je paie 5 $ par mois pour le mien) et de nombreux gratuits ceux avec une large gamme de qualité ( http://shells.red-pill.eu/ ). À mon humble avis, vous obtenez ce que vous payez avec des hôtes gratuits, mais YMMV. Bref, tout ce dont vous avez besoin est un nom d'utilisateur, un mot de passe et un accès Shell au serveur. N'oubliez pas que vous en avez peut-être déjà un, par l'école, le travail, l'hébergement Web, etc.

  2. Obtenez un client SSH - Sur votre ordinateur, vous aurez besoin d'un client ssh. J'utilise celui disponible sur la ligne de commande de Mac OS X et Ubuntu. Si vous utilisez Windows, utilisez Cygwin pour installer ssh. Dans les deux cas, c'est la même commande et la même syntaxe:

    ssh -l username yourshellaccount.com -D 8080 -N

    (Remarque: 8080 est un numéro de port , vous pouvez le changer en quelque chose d'autre si vous en avez besoin. Quel que soit le numéro que vous choisissez, vous en aurez besoin pour l'étape 3).

  3. Get FoxyProxy - Get FoxyProxy for FireFox (plugin gratuit). Les étapes pour configurer FoxyProxy sont assez simples et sans maux de tête. Lors de la configuration du plugin, vous devrez faire référence aux détails de l'étape 2 ci-dessus. Bref, vous dites à FireFox d'acheminer ses demandes via le tunnel ssh que vous avez créé à l'étape 2. FoxyProxy possède également une case à cocher qui vous permet de "[x] Perform remote DNS lookups". Cochez cette case pour effectuer les recherches DNS sur le serveur distant.

C'est ça. Vous pouvez avoir tout cela en quelques minutes. Tout le trafic est crypté entre votre système et le serveur distant, lorsque vous naviguez sur le Web via FireFox. Le serveur distant est désormais celui qui effectue toutes les requêtes HTTP, les recherches DNS, etc.

Remarque: je l'ai déjà dit, mais il convient de souligner que seule votre navigation sur Firefox est tunnelée. Il ne fait rien d'autre. C'est, à mon humble avis, un avantage de cette approche compte tenu de ce que vous essayez d'accomplir. Si vous êtes curieux de savoir ce que cela fait et comment cela fonctionne, utilisez ceci article wikipedia pour commencer.

1
Bill

Ils peuvent afficher/enregistrer tout trafic envoyé en texte brut (non crypté) sur leur réseau. La suppression de l'historique de votre navigateur affecte uniquement votre ordinateur local et n'a aucun impact sur ce qui s'est produit sur le réseau.

1
David

À moins que vous n'utilisiez un VPN pour tunneler leur réseau, ils peuvent voir votre activité et la destination de votre trafic, tout comme votre FAI. (Ils sont en fait votre FAI.)

Si vous voulez leur éviter de voir tout ce que vous faites, vous devez crypter vos communications sur leur réseau. Si vous utilisez un VPN, ils pourront vous dire que vous utilisez un VPN, mais toutes vos demandes au VPN seront protégées et vous accéderez en fait aux sites vers lesquels vous allez à partir du point de terminaison VPN qui est en dehors de celui de votre voisin réseau.

1
AJ Henderson

Utilisez Proxy pour crypter votre trafic et le proxy via une machine de confiance ailleurs, détenue par vous-même ou un ami.

C'est probablement plus sûr que Tor, car il y a moins de risques de nœuds de sortie malveillants et moins de chances que la destination bloque votre trafic. Et il n'y a aucun coût, contrairement à un VPN commercial.

0
poolie