¿Puede rastrear el tráfico a la dirección IP desde fuera de su red?

6

No estoy seguro de cómo se llama o incluso si es posible, pero este es el escenario que me interesa:

Me conecto a un sitio que no usa SSL / TLS para hacer algún trabajo (desafortunadamente, debo usar este sitio y ya he dicho a los propietarios que lo reparen).

Mi pregunta es simplemente si alguien (y si es así, cómo) puede rastrear el tráfico a ese sitio desde una red que no es la mía.

Por ejemplo, inicio sesión desde mi PC de trabajo que presumiblemente se encuentra en una red segura (es decir, nadie está físicamente dando vueltas en el estacionamiento haciendo un ataque MitM) pero puede alguien no en mi trabajo la red simplemente rastrea el tráfico al sitio http en sí y simplemente intercepta la solicitud POST allí, independientemente de dónde esté?

Para aclarar, estoy buscando saber si es posible sin usar 'hacks', sino algo como tcpdump . así, por ejemplo, sé que si un atacante ha comprometido el servidor web o mi PC de trabajo, puede oler fácilmente mi tráfico, pero en ese momento ya no estará fuera de mi red.

Aquí hay una foto que hago.

    
pregunta user68784 06.03.2015 - 20:39
fuente

3 respuestas

3

Cualquier nodo en cualquier punto a lo largo del tráfico puede detectar el tráfico, incluidos todos los ISP en el camino.

La pregunta, entonces, ¿qué amenazas desea mitigar? Si se trata de protegerse contra los atacantes "de poca monta", cualquier punto dentro de la red del ISP es más seguro y solo tiene que preocuparse por los puntos de ingreso y egreso (servidor, cliente, conexiones de red local, etc., que haya eliminado de la amenaza). alcance).

    
respondido por el schroeder 06.03.2015 - 20:57
fuente
1

En el caso más extenso, alguien podría alterar el enrutamiento BGP entre redes para que su tráfico fluya a través de su red. Esto le ocurrió a Youtube, donde todas sus direcciones se enviaron a Pakistán: enlace

Combinado con un esfuerzo de escucha, es completamente posible hacerlo sin previo aviso. También es posible la escucha pasiva en cualquier lugar de Internet que esté involucrado con el movimiento de su tráfico.

También considera la posibilidad de secuestro de DNS.

    
respondido por el Jeff Ferland 06.03.2015 - 21:34
fuente
0

Como ya han dicho otros, TLS / HTTPS protege contra los atacantes que se encuentran en la ruta entre usted y el sitio web. los atacantes fuera de ese camino no pueden oler el tráfico a menos que se inyecten en el camino (lógicamente hablando, no físicamente).

Inyectar en la ruta a través de vectores de ataque como:

  • Secuestro de ruta BGP (como se mencionó anteriormente)
  • envenenamiento de DNS (como se mencionó anteriormente)
  • Equipos comprometidos en un ISP (enrutador / firewall)
  • otros vectores de ataque no listados o no descubiertos

Es importante entender que el atacante no necesita estar físicamente en una ubicación específica para utilizar los vectores de ataque mencionados anteriormente. La escucha pasiva se puede hacer de forma remota. Lo hago con mi firewall con frecuencia. Puedo usar SSH para iniciar de forma remota una sesión de rastreo de paquetes. Los paquetes capturados se guardan en mi máquina remota. Esto se puede filtrar para incluir solo los paquetes del sitio web del que quiero robar información.

Además, si el atacante está en la misma red de Capa 2 que la PC cliente o el servidor web, también son posibles los ataques de envenenamiento ARP para las capturas de paquetes pasivos.

    
respondido por el Paul 07.03.2015 - 00:33
fuente

Lea otras preguntas en las etiquetas