¿Cómo saber lo que otros navegan a través de la red?

7

Mi amigo se conectó a WIFI y después de 5 minutos me dijo qué sitios había estado navegando y con quién chateaba.

Mi pregunta es: ¿cómo me defiendo contra esto y también cómo lo hizo?

    
pregunta Haredy 07.12.2014 - 12:48
fuente

4 respuestas

11

En una red WiFi, toda la información que se envía a través de la red se transmite por aire. Por lo general, las interfaces de red están configuradas para ignorar cualquier tráfico de red que no esté dirigido a ellas, pero hay herramientas disponibles que las cambian a "modo promiscuo" que les permite también registrar y mostrar cualquier tráfico que reciban, incluso si está dirigido a otra red. Participantes. Aunque las redes WiFi suelen estar cifradas hoy en día, la clave se comparte entre todos los participantes, por lo que cualquier participante de la red puede escuchar el tráfico de todos los demás.

La única defensa contra esto es el cifrado de extremo a extremo.

Para la navegación web informal, debe intentar usar siempre la versión https:// de un sitio web. De esa manera, un rastreador en su red WiFi solo aprenderá el dominio que navega, pero no la URL específica, lo que lee allí y lo que envía allí. Cuando alguien te escuchara a escondidas ahora mismo, sabrían que hiciste un protocolo de enlace TLS con https://security.stackexchange.com , pero no que la URL exacta que veas sea https://security.stackexchange.com/questions/74471/how-to-know-what-other-browse-through-the-network/ y lo que estás leyendo en este momento. Si decide comentar sobre esto, el mensaje saliente también se cifrará. Recomiendo la extensión del navegador HTTPS Everywhere que hace que su navegador web prefiera https sobre http siempre que sea posible.

Con respecto al chat: muchos sistemas de chat no ofrecen cifrado. Cuando esté preocupado por la seguridad, debe negarse a usarlos. Hay demasiados sistemas de chat disponibles para enumerarlos todos aquí, pero la Electronic Frontier Foundation tiene una buena comparación de las características de seguridad de muchos sistemas de chat .

Sin embargo, cuando tiene una alta necesidad de seguridad, la mejor manera de protegerse en una red WiFi pública sin tener que cambiar la mayoría de sus hábitos es pagar por un servicio VPN. Con un servicio VPN, toda su actividad de Internet se enruta a través de un canal cifrado a un servidor en Internet que luego funciona como un proxy. Siempre que confíe en su proveedor de VPN, esto le permite realizar actividades confidenciales de Internet desde una red no confiable. La mayor ventaja es que esto funciona para el tráfico de red de cualquier , por lo que no importa si el software que utiliza está encriptado o no. Sin embargo, tenga en cuenta que la conexión solo es segura entre usted y el proveedor de VPN. Esto significa que su proveedor de VPN podría escuchar a escondidas y que la conexión entre el proveedor de VPN y su destino no está asegurada.

    
respondido por el Philipp 07.12.2014 - 13:07
fuente
1

Es probable que su amigo esté usando una herramienta de captura de paquetes de red como wireshark o tcpdump para recopilar datos que se transfieren desde y hacia su máquina.
Al menos para hacer que sea difícil para su amigo, tiene que usar servicios o sitios web que ofrecen cifrado de datos que comúnmente se implementa utilizando TLS, por ejemplo, cuando navega por un sitio web, asegúrese de que la dirección del sitio web comience con enlace y no enlace .

    
respondido por el elsadek 07.12.2014 - 13:57
fuente
0
  

Para protegerse, utilice un nivel de encriptación de alta seguridad como   WPA2. Se le asignan diferentes claves a cada cliente WiFi.

Cómo rastrear:

  1. Revisa tu enrutador para dispositivos conectados. Puede usar PingTestEasy para descubrir dispositivos en su red. O puede usar este método para verificar los Clientes WiFi en una red.
  2. Anote la dirección IP del dispositivo. A continuación, puede capturar paquetes directamente usando Wire Shark, o analizar más a fondo el dispositivo en busca de vulnerabilidades conocidas y abrir puertos utilizando NMap . Abra NMap y escanee la IP para los puertos abiertos y la información del sistema operativo.
  3. Una vez que se complete el análisis, busque los puertos abiertos y los detalles del sistema operativo. También podrá ver los servicios que utilizan puertos específicos: una forma de ver el propósito de un dispositivo en particular que sirve en la red. A continuación, puede iniciar una captura de paquetes para analizar el tráfico entre el nodo y el enrutador.
  4. Seleccione un protocolo (digamos http) y elija un paquete al azar. Haga clic con el botón derecho en el paquete y elija Seguir > TCP Stream. Encabezado de paquete y contenido en bloques separados. Tenga en cuenta que el host se menciona en el encabezado. (WireShark) Del mismo modo, puede analizar ICPM / SSH / SSDP / DLNA / Etc. paquetes y vea lo que el dispositivo está haciendo en la red.
  5. Recopilación de credenciales de configuración web del enrutador mediante la captura de paquetes de WireShark. Las cosas pueden ser más complicadas e interesantes si hay un sitio SSL involucrado. Deberá lanzar un ataque de intermediario con algo como MetaSploit o instalar cargas útiles en el cliente a través de webscripts implementados mediante la manipulación de DNS.

Aparte de eso, puede imponer un proxy transparente en su red y monitorear las actividades desde allí. Además, puede registrar el historial de conexiones utilizando un cuadro pfSense.

La mayoría de esto viene bajo piratería informática. Sin embargo, piratear es ilegal, bajo cualquier pretexto. Puede ser demandado si hay un ataque de violación de seguridad / robo de identidad / phishing en la red solo porque anteriormente intentó hacer lo mismo. Su computadora puede ser despojada por evidencias. Lo más probable es que te metas en problemas. Ahora que sabes esto, no significa que debas probarlo de inmediato, y eso también en una tercera persona.

Descargo de responsabilidad: de ninguna manera estoy respaldando el pirateo / suplantación de identidad.

    
respondido por el Tanvir Zafar 20.07.2016 - 18:33
fuente
-1

Aunque https (SSL / TLS) es una capa de seguridad que realmente desea utilizar siempre que sea posible, no siempre está disponible, como ocurre con muchos servicios de chat.

Si habilita la configuración de seguridad wifi adecuada (WPA2) con (una) contraseña conocida por todos los que necesitan acceso a la red, cada cliente (y cada sesión) obtiene sus propias claves de cifrado únicas que lo hacen prácticamente accesible imposible escuchar el tráfico de otros usuarios.

El uso de una tarjeta inalámbrica en modo promiscioso en dicha red solo mostrará el tráfico cifrado.

De esta manera, incluso si los usuarios o las aplicaciones no utilizan páginas web habilitadas para HTTPS, todavía están protegidas con WPA2.

Una VPN, como se sugiere en la otra respuesta también es una solución, pero es mucho más difícil de configurar (y más costoso).

    
respondido por el agtoever 07.12.2014 - 17:07
fuente

Lea otras preguntas en las etiquetas