2013-06-04 06:26:44 +0000 2013-06-04 06:26:44 +0000
1
1

È possibile tracciare la cronologia di navigazione all'interno di una rete wireless

Sto usando Internet, condiviso attraverso la rete wireless. Ora, c'è qualche possibilità di tracciarmi (cioè la mia cronologia di navigazione) da un altro computer della stessa rete usando “Wireshark” o altri software di tracciamento? Se sì, come bloccare questo.

Risposte (2)

2
2
2
2013-06-04 06:55:00 +0000

Qualsiasi altro computer nella stessa rete wireless può ricevere i pacchetti che state inviando e che vi vengono inviati. I dati rilevanti contenuti in un tale pacchetto sono l'indirizzo di origine e di destinazione e i dati effettivi. Questo rende possibile vedere con quali altri computer state comunicando.

Prendiamo l'esempio della cronologia di navigazione. Se inserite un URL nel vostro browser, diciamo http://google.com una richiesta viene inviata attraverso la vostra rete. Ogni altro client wireless può ricevere il pacchetto poiché viene inviato in tutte le direzioni come segnale radio. Questo pacchetto può essere letto utilizzando strumenti come Wireshark. La persona che lo legge vedrebbe che la richiesta va all'IP 173.194.113.174. È molto facile scoprire a quale sito web appartiene questo IP.

Se non state usando SSL (https) anche i dati del pacchetto possono essere letti. Nel nostro esempio di Google contiene ad esempio la tua richiesta di ricerca. Se fate il login su un sito che non usa https, anche il vostro nome utente e password sono contenuti facilmente leggibili in quei dati. Come James ha già detto nei commenti, è anche possibile attaccare le connessioni protette da SSL.

Per evitare questo puoi usare un tunnel (ad esempio SSH, VPN). L'attaccante potrebbe ancora vedervi comunicare con l'endpoint del tunnel, ma tutte le altre informazioni saranno criptate.

1
1
1
2013-06-04 07:15:50 +0000

Per elaborare ulteriormente il mio commento

Le reti wireless sono intrinsecamente insicure - qualcuno non ha nemmeno bisogno di essere connesso alla rete per intercettare i pacchetti che vengono trasmessi (pensate all'uomo nel parcheggio con una cantenna). Non ci si deve preoccupare solo delle persone in rete.

Come nota a margine e in aggiunta, qualcuno che utilizza una scheda ethernet in modalità promiscua su una connessione cablata intercetterà qualsiasi pacchetto che può vedere (di default le schede sono impostate per ignorare tutto ciò che non è rilevante per loro, ma questo può essere cambiato).

A seconda del livello di controllo che hanno sul gateway di rete / il tuo pc (ad esempio tramite la politica di gruppo su un dominio) possono anche rompere le tue connessioni SSL e leggerle (MiTM / SSL Intercept). Questo è tradizionalmente usato dalle imprese per l'ispezione profonda dei pacchetti al firewall (a volte utilizzando attrezzature dedicate) sotto l'auspicio di prevenire la comunicazione di malware / trojan all'esterno attraverso connessioni crittografate (ad esempio utilizzando Cryptcat).

La vostra migliore possibilità è quella di scavare un tunnel attraverso un proxy / VPN sicuro o di utilizzare un hostname sul vostro pc che non possa essere ricondotto a voi individualmente. In alternativa, se sei super-paranoico, naviga solo su una rete di cui ti fidi e tramite una connessione cablata.