Pytanie:
Czy mogę uniemożliwić moim sąsiadom, którym płacę za wspólny internet (WiFi), przeglądanie odwiedzonych przeze mnie witryn?
Pat
2014-06-16 09:31:52 UTC
view on stackexchange narkive permalink

Płacę sąsiadom za korzystanie z WiFi. Podali mnie jako Gość z innym hasłem niż ich. Czy jest jakiś sposób, aby uniemożliwić im przeglądanie odwiedzonych przeze mnie witryn? Moja historia przeglądarki czyści się automatycznie. Skoro są odpowiedzialni za router, czy zawsze widzą w czasie rzeczywistym, co przeglądam podczas przeglądania? Zakładam, że nie będą w stanie zobaczyć, gdzie byłem, odkąd moja historia się wyjaśni.

Może to być głupie pytanie, ale czy stało się to scenariuszem częściowego zaufania przed lub po zarejestrowaniu się w celu udostępniania Internetu?
Czy wiesz, jaki jest model ich routera? Jeśli tak, ktoś mógłby wyszukać podręczniki online i sprawdzić, czy ma taką funkcję.
Wybrałbym rozwiązanie VPN, gdyby nie posiadanie własnego WIFI. PureVPN jest dość tani jak na standardową anonimową sieć VPN.
Wszystko, co możesz zobaczyć w czasie rzeczywistym, może również zostać zarejestrowane w pliku do późniejszego przeglądania. Z drugiej strony historia Twojej przeglądarki nie jest czymś, do czego Twoi sąsiedzi mają dostęp, chyba że włamują się do Twojego komputera.
Użyj „https”; wtedy Twoi sąsiedzi mogą tylko powiedzieć, z którymi witrynami się łączysz, ale nie mogą podsłuchiwać, co faktycznie jest przesyłane między Tobą a witrynami. Na przykład mogą wiedzieć, że korzystasz z bankowości internetowej, ale nie wiedzą, co robisz podczas tej sesji.
@Kaz Specjalnie poprosili o sposób uniemożliwienia im zobaczenia, które strony odwiedzili!
http://superuser.com/q/156869/13889
Dwanaście odpowiedzi:
Abbas Javan Jafari
2014-06-16 09:41:39 UTC
view on stackexchange narkive permalink

Tak, ale jeśli twój sąsiad nie ma wymaganej wiedzy technicznej, jest to wysoce wątpliwe.

Aby wyświetlić ruch przychodzący i wychodzący, potrzebujesz specjalnego oprogramowania do monitorowania pakietów sieciowych i wiedzy technicznej, aby to zrobić. Większość routerów prowadzi tylko syslog i jeśli nie używa oprogramowania takiego jak wireshark do monitorowania / przechwytywania pakietów, nie może przeglądać odwiedzonych witryn.

Więc chyba że jest maniakiem lub hakerem (jakkolwiek amatorem) zwykle nic domyślnie nie rejestruje ruchu.

* Uwaga boczna: czyszczenie historii przeglądania jest całkowicie ograniczone do lokalnego systemu i jeśli mogą / monitorują, nic ci to nie da.

Alternatywnie , jeśli twój sąsiad ma wymagane oprogramowanie i umiejętności do monitorowania ruchu, możesz użyć proxy. W ten sposób oprogramowanie monitorujące pokaże tylko wiele połączeń wychodzących i przychodzących między tobą a proxy, więc nawet jeśli będą wiedzieć, że używasz proxy, nie mogą zobaczyć, które strony odwiedziłeś.

EDYTUJ: jak poprawnie wspomniano w komentarzach lorenzog, dla prawdziwego poczucia bezpieczeństwa i prywatności należy używać serwera proxy SSL do szyfrowania przesyłanych danych a także tuneluj zapytania DNS (które mogą być monitorowane przez administratora routera) przez proxy SSL.

Zrozumiałem, że cały ruch jest zapisywany w routerze przez pewien czas. Więc mówisz, że adresy URL nie są tam zapisane? I czy mówisz, że nawet jeśli zalogowali się przy użyciu mojego hasła w sekcji „gość”, nie mogą zobaczyć, którą stronę przeglądam?
Większość routerów domowych nie rejestruje ruchu sieciowego, a nawet jeśli tak, przeciętny człowiek nie może ich zinterpretować bez specjalnego oprogramowania. Jakie umiejętności techniczne masz sąsiad?
Nie wydaje mi się, żeby miał duże umiejętności techniczne, ale przypuszczam, że jest na tyle sprytny, aby dowiedzieć się, jak monitorować mnie za pomocą sprzętu, przeszukując Internet. Ale nie sądzę, żeby był tak zaciekawiony / podejrzliwy wobec mnie. Nie mam nic do ukrycia, ale chcę mieć prywatność.
Doceniam odpowiedzi, które tutaj otrzymałem. Dziękuję wam obu. Teraz myślę, że nie mam się czym martwić.
Zła wiadomość jest taka, że ​​jeśli rzeczywiście ma wymagane umiejętności, może monitorować ruch, nawet jeśli używasz własnego routera osobistego. Tak jak powiedziałem powyżej, użyj proxy :)
Mój stary router rejestrował każdą odwiedzaną witrynę. Widzenie tego było tak proste, jak przejście do `192.168.0.1` i wpisanie hasła (wszystko było na liście przyjaznej dla użytkownika). Jednak mój nowy router tego nie robi, więc może nie być typowym @Pat cc
@RichardTingle Właściwie to trochę poszperałem i odkryłem, że robią to niektóre stare routery. Jednak moje nowe routery Cisco i TP-Link nie. Czy masz pojęcie, dlaczego tak jest?
Jak dokładnie pomoże serwer proxy, widząc, jak łączysz się z nim za pośrednictwem tego samego routera?
@dotancohen Serwer proxy pomaga, ponieważ wtedy router rejestruje połączenie z serwerem proxy, a nie z rzeczywistą witryną, więc chociaż osoba wie, że korzystałeś z serwera proxy, nie wie, do której strony uzyskałeś dostęp
Chcę tylko ponownie nalegać na to, co powiedział Dakeyras; Zamiast witryn, które faktycznie widziałeś, zobaczy tylko kilka połączeń z tą samą witryną / serwerem (proxy)
Przepraszam, że jestem wybredny, ale ta odpowiedź jest w najlepszym przypadku nieprawidłowa, aw najgorszym wprowadzająca w błąd. Przede wszystkim sugerowanie, że proxy ** nie ** poprawia bezpieczeństwa, ponieważ treść w postaci zwykłego tekstu zostanie wysłana do serwera proxy .. w postaci zwykłego tekstu. Tak więc proxy powinno być ** SSL proxy **. Po drugie, o ile nie tunelujesz zapytań DNS przez (SSL) proxy, osoba odpowiedzialna za Wi-Fi zawsze może zobaczyć Twoje zapytania DNS (które są wysyłane w sposób wyraźny). Po trzecie, instalacja „specjalnego oprogramowania” zajmuje kilka minut. Po czwarte, fałszywe poczucie bezpieczeństwa (bo „zwykle tak się nie dzieje”) jest gorsze niż brak poczucia bezpieczeństwa.
Radzę najpierw zapoznać się z wymaganiami konkretnego pytania, a następnie przyjrzeć się bliżej mojej odpowiedzi. Przede wszystkim pytanie (o czym wspomniała osoba, która zadała pytanie) dotyczy bardziej prywatności niż bezpieczeństwa. Po drugie, jasno stwierdziłem, że takie monitorowanie jest możliwe, ale ogólna populacja zdecydowanie nie może tego zrobić, ale zasugerowałem również, że nie jest to takie trudne i może to zrobić amator z niską wiedzą techniczną. Zgadzam się, ale wahałem się, czy zamieścić to w odpowiedzi, aby uniknąć komplikacji. Naprawię to tnx :)
Słowo dla Google to „VPN”. Uzyskaj usługę taką jak StrongVPN, to ten sam rodzaj rzeczy, którego używałbyś w otwartym hotspocie Wi-Fi (w kawiarni itp.), Aby chronić swoją prywatność i historię przeglądania.
Po prostu wyrzucając to tam, Wireshark ma wszystkie informacje, których OP nie chce, aby jego sąsiedzi widzieli, w (IMO) bardzo czytelnym formacie. Szczerze mówiąc, nie sądzę, aby móc korzystać z Wireshark i czytać dane, potrzeba dużo "umiejętności technicznych". Oczywiście to nie jest dla wszystkich i jest bardzo możliwe, że sąsiedzi OP to stare małżeństwo, które nadal ma XP i ledwo wie, co to jest „URL”. Ale z drugiej strony mogą być doświadczonymi użytkownikami; Jestem skłonny wierzyć w to drugie po prostu dlatego, że skonfigurowali dla niego oddzielny login w swoim routerze.
Tak, wireshark jest dość łatwy w użyciu. Nigdy nie powiedziałem, że do zrobienia tego potrzeba eksperta ds. Bezpieczeństwa, mówiąc tylko, że przeciętna osoba nie znająca się na technologii nie może tego zrobić. Każdy z minimalnym doświadczeniem może to zrobić i dlatego korzystanie z proxy / VPN jest jedyną drogą.
Mój Netgear WNDR3400 rejestruje cały ruch: adres IP klienta, nazwę domeny i czas dostępu.
Tak, są modemy, które z łatwością to rejestrują, nawet domyślnie. Jeśli jednak ktoś może wejść do ustawień routera i wyświetlić, a następnie zinterpretować dane (czyli ktoś z ponadprzeciętną wiedzą / ciekawością komputerową), może łatwo nauczyć się korzystać z Wiresharka, który jest również przyjazny dla użytkownika.
To okropna odpowiedź. Większość nowych routerów ma włączone logowanie. Gdyby ktoś chciał szpiegować, nie musiałby być naukowcem od rakiet, aby dowiedzieć się, jak to działa na ich routerze. Jeśli uważasz, że to trudne, to jesteś facetem, który nie może tego rozgryźć. Proxy w ogóle nie pomaga. Proszę podać pełny zestaw kroków dotyczących tego, co OP musi zrobić, aby połączyć się przez proxy bez wysyłania żadnych informacji lub wykonywania zapytań DNS w postaci zwykłego tekstu. Jak zakładasz, że osoba konfigurująca Wi-Fi jest totalnym idiotą, a użytkownik końcowy to geniusz techniczny? Ta odpowiedź jest błędna.
Nigdy nie powiedziałem nic o potrzebie bycia naukowcem zajmującym się rakietami i wspomniałem implicite w odpowiedzi i wyraźnie w komentarzach, że nie wymaga to dużej wiedzy technicznej i dlatego NIE jest trudne. Powiedziałem również, że będziesz musiał tunelować zapytania DNS przez proxy SSL, a to jest przeciwieństwem tworzenia zapytań DNS w postaci zwykłego tekstu. Poświęć trochę czasu na przeczytanie rzeczywistej odpowiedzi, zanim skrytykujesz ją bez logicznego powodu i naucz się mówić z większym szacunkiem.
@lorenzog, Jaki jest dobry program do tunelowania wszystkich żądań (w tym DNS) przez TLS?
@Pacerier prosta odpowiedź brzmi: skorzystaj z płatnej usługi VPN, która gwarantuje tunelowanie przez nie żądań DNS. Bardziej złożona odpowiedź zależy od używanego systemu operacyjnego, sposobu łączenia się z dostawcą VPN i tak dalej. Możesz to wszystko zrobić ręcznie, konfigurując maszynę wirtualną w chmurze i wymuszając za jej pośrednictwem wszystkie trasy (statyczne i dynamiczne).
@AbbasJavanJafari Przepraszam, właśnie zobaczyłem twoją odpowiedź na mój komentarz. Myślę, że reszta dyskusji obejmuje twoje zastrzeżenia, a inne odpowiedzi dobrze wyjaśniają opcje PO. W przyszłości upewnij się, że używasz znaku @, po którym następuje nazwa użytkownika, ponieważ jest to jedyny sposób otrzymywania powiadomień o odpowiedziach na tej stronie.
@lorenzog, Nie, mam na myśli, że próbuję skonfigurować go samodzielnie bez płatnej usługi lub maszyny wirtualnej. Czy można to zrobić „logicznie” na hoście z systemem Windows?
@Pacerier potrzebujesz czegoś do słuchania na zewnątrz, jeśli chcesz przesyłać do niego zaszyfrowany ruch. Maszyna wirtualna, komputer znajomego lub cokolwiek znajdującego się „poza” Twoją własną siecią.
Ta odpowiedź jest bardzo zła.Każdy wie z oglądania wiadomości / prawa i porządku, że szpiegowanie ruchu Wi-Fi jest naprawdę łatwe.Sąsiad musi tylko poświęcić trochę czasu na wyszukiwanie w Google bezpłatnych narzędzi, takich jak ettercap lub wireshark, które mają bardzo przyjazne interfejsy użytkownika do tego typu rzeczy.Prawdopodobnie są nawet tutoriale na youtube, jak to zrobić.Ta odpowiedź powinna zostać mocno zmodyfikowana lub usunięta, IMO.
pjc50
2014-06-16 13:10:36 UTC
view on stackexchange narkive permalink

Jeśli masz VPN i używasz go do przeglądania, ukryje to cały ruch zarówno przed sąsiadem, jak i dostawcą Internetu.

... chociaż najwyraźniej stara się zaoszczędzić pieniądze, korzystając z Wi-Fi swojego sąsiada.
@Blazemonger znowu, niektóre VPN kosztują mniej niż 10 USD miesięcznie, co jest tanie w porównaniu z potencjalnymi 100 USD + niektóre miejsca płacą za internet
rookie coder
2014-06-16 13:06:28 UTC
view on stackexchange narkive permalink

A co z używaniem tor? Pamiętaj, że wpłynie to na Twoją szybkość .

Jak powiedzieli inni, korzystanie z trybu prywatnego w przeglądarce nie pomoże.

EDYCJA:

Spowolnienie w dużej mierze zależy od topologii sieci, liczby węzłów, natężenia ruchu obsługiwanego przez węzły i pobieranych danych. Tutaj można znaleźć wyjaśnienia dotyczące wydajności tor. Chociaż stara, może być interesująca.

Możesz chcieć oszacować stopień wpływu. Słyszałem, że modem telefoniczny działa wolno.
Wydajność @Oxinabox Tor poprawiła się * bardzo * w ciągu ostatnich kilku lat.
Pamiętaj, że istniejący węzeł może podsłuchiwać cały (niezaszyfrowany) ruch. Tor tylko zasłania link do Twojego oryginalnego adresu IP.
@CodesInChaos w tym przypadku problemem jest węzeł wejściowy, więc tor powinien załatwić sprawę.
@CodesInChaos: węzeł wyjściowy może podsłuchiwać ruch, ale AFAIK nie może wiedzieć, skąd on pochodzi.
Czy to rozwiązanie nie jest o wiele bardziej skomplikowane niż uzyskanie oddzielnego połączenia internetowego? Wygląda jak pękanie orzechów młotem. I nigdy nie wiadomo, kiedy FBI zacznie cię monitorować, ponieważ „jeśli używasz tor, musisz coś ukryć ...”
@user49480: To brzmi jak typowy argument, który często słyszę, przemawiający za rejestrowaniem wszystkich komunikatów (szczególnie tutaj w Niemczech): „Jeśli nie masz czegoś do ukrycia, po co się tym przejmować?”. AFAIK nikt nie może wiedzieć, że używasz tor (jeśli jest używany poprawnie).
@Burkhard to nie był argument, ale ironia.
DNS wycieknie informacje. Często patrzę na witrynę, którą odwiedzają ludzie, patrząc na moją pamięć podręczną DNS (lokalnie uruchamiam serwer DNS).
@jww nie, jeśli używasz pakietu Tor, afaik. Wydaje mi się, że PO dotyczy tylko surfowania po Internecie.
Lucas Kauffman
2014-06-16 10:41:44 UTC
view on stackexchange narkive permalink

Tak, faktycznie mogą. Sprowadza się to do tego, że mogą zobaczyć, które strony internetowe są uruchamiane, patrząc na:

  • Wyczyść ruch HTTP
  • Wysłane żądania DNS

Jedną rzeczą, którą możesz zrobić, jest zakup zaszyfrowanej sieci VPN i przesyłanie całego ruchu internetowego przez VPN. W ten sposób Twoi sąsiedzi nie będą mogli zobaczyć, co robisz.

Z drugiej strony, każdy, kto skonfigurował VPN z *, * będzie mógł zobaczyć, co robisz. Podobnie jak w przypadku wszystkiego w Internecie, ostatecznie sprowadza się to do tego, komu ufasz.
@Shadur - jeśli tak się martwisz, możesz po prostu skonfigurować własną sieć VPN na VPS; są obecnie dość tanie
@sapi To zakłada, że ​​możesz zaufać hostowi VPS!
Może wszyscy powinniśmy po prostu założyć czapki z folii aluminiowej i odłączyć się od Internetu.
Pamiętaj, że niektóre sieci VPN nadal ujawniają, które domeny odwiedzasz. PrivateInternetAccess.com ma ustawienie „Ochrona przed wyciekiem DNS‌”, które jest domyślnie wyłączone w systemie Windows. Nawet w przypadku VPN praktyka udostępniania Wi-Fi jest nadal ryzykowna, ponieważ nie znajdujesz się za zaporą ogniową (z powodu sąsiadów).
chx
2014-06-16 14:41:31 UTC
view on stackexchange narkive permalink

Kiedy mój laptop korzysta z sieci, której nie kontroluję (w zasadzie niczego, co nie jest w domu), nosi ładne czerwone skarpetki, aby przekierować cały ruch do serwera proxy SOCKS5 wbudowanego w OpenSSH, a następnie do serwera Mimo to wynajmuję moją witrynę internetową, aby chronić mój ruch. Możesz też użyć tora, ale bardzo nie lubię go (z powodów nie na temat).

To jest skrypt socks_up :

  socks_downssh -o ControlMaster = tak -S / tmp / linode-socket -fCqND 8080 ssh @ linodesudo redsocks -c /usr/local/bin/redsocks.conf sudo iptables -t nat -N REDSOCKSsudo iptables -t nat -A REDSOCKS -d 0.0 .0.0 / 8 -j RETURNsudo iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURNsudo iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURNsudo iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURNsudo iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURNsudo iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURNsudo iptables -t nat -A REDSOCKS - d 224.0.0.0/4 -j RETURNsudo iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURNsudo iptables -t nat -A REDSOCKS -p tcp -o wlan0 -j DNAT --to 127.0.0.1:8081sudo iptables -t nat -A REDSOCKS -p tcp -o eth0 -j DNAT --to 127.0.0.1:8081sudo iptables -t nat -A WYJŚCIE -p tcp -j REDSOCKSsudo iptables -t nat -I REDSOCKS -d 1 .2.3.4 -j RETURN  

Musisz zmienić 1.2.3.4 na IP twojego serwera i ssh @ linode na twój serwer i użytkownika.

To jest skrypt socks_down :

  #! / bin / bashsudo iptables -Fsudo iptables -X sudo iptables -Zsudo iptables -t nat -Fsudo iptables -t nat -Xsudo iptables -t nat -Zsudo killall redsocksssh -o ControlMaster = no -S / tmp / linode-socket -O exit localhost  

To jest redsocks.conf plik:

  base {log_debug = off; log_info = off; daemon = on; redirector = iptables;} redsocks {local_ip = 127.0.0.1; local_port = 8081; ip = 127.0.0.1; port = 8080; type = socks5; }  

(i wiem, że nie powinien znajdować się w katalogu bin. No cóż.)

Ilmari Karonen
2014-06-16 23:20:51 UTC
view on stackexchange narkive permalink

W praktyce zależy to od używanego routera (a konkretnie od oprogramowania układowego, na którym działa). Zasadniczo wszystkie domowe routery WiFi mają techniczną możliwość rejestrowania odwiedzanych adresów URL, o ile ich oprogramowanie sprzętowe zawiera taką funkcję (i nie jest to do końca skomplikowane). Główne pytania to:

  1. czy oprogramowanie sprzętowe routera obsługuje taką funkcję rejestrowania i
  2. czy normalny interfejs administratora routera to ujawnia, np. jako funkcja „monitorowania rodzicielskiego”.

Jeśli zdarzyło Ci się znać producenta i model routera WiFi sąsiadów (co możesz określić, wpisując jego adres IP - często 192.168.0.1 lub 10.0.0.1 - w pasku adresu przeglądarki), powinno być możliwe znalezienie jej instrukcji online i sprawdzenie, czy oferuje takie funkcje. W przeciwnym razie możemy tylko zgadywać.

(Zwróć uwagę, że jeśli Twoi sąsiedzi używają oddzielnego routera DSL / kablowego i punktu dostępu Wi-Fi, każdy z nich może rejestrować Twoje nawyki przeglądania sieci Web. aby i posiadali niezbędne umiejętności techniczne, mogli kierować każdy ruch między skrzynkami DSL i WiFi przez zwykły komputer, który z pewnością mógł rejestrować cały ruch przechodzący przez ten komputer. Jednak najpopularniejsza obecnie domowa konfiguracja Wi-Fi zwykle obejmuje pojedynczy zintegrowany router DSL + WiFi, który uczyniłby z niego jedyną część połączenia między tobą a dostawcą usług internetowych pod kontrolą sąsiadów.)

Jeśli chodzi o ukrywanie nawyków przeglądania sieci przed wścibskimi sąsiadami, po prostu trzeba go tunelować przez router w taki sposób, aby router go nie widział. Oto niektóre opcje:

  • uruchomienie klienta VPN, który łączy się z serwerem poza kontrolą sąsiadów;
  • skonfigurowanie przeglądarki tak, aby spełniała wszystkie żądania internetowe przez serwer proxy (który sam powinien używać HTTPS, w przeciwnym razie Twoi sąsiedzi nadal mogą widzieć cały ruch między Twoją przeglądarką a serwerem proxy);
  • skonfigurowanie tunelu SSH do serwera, do którego masz dostęp SSH, i skonfigurowanie przeglądarki tak, aby używała go jako serwera proxy SOCKS;
  • skonfigurowanie przeglądarki do korzystania z sieć anonimizująca Tor (lub używając pakietu przeglądarki Tora).

Zauważ, że przy wszystkich tych opcjach, ktokolwiek uruchamia VPN / Serwer SSH / proxy, z którym się łączysz, może nadal widzieć, które witryny odwiedzasz, a jeśli nie także używasz HTTPS, wszelkie publikowane treści / do których uzyskujesz dostęp. Odnosi się to nawet do Tora, chociaż w takim przypadku serwer, który faktycznie widzi Twój ruch internetowy, będzie losowym węzłem wyjściowym Tora, który z powodu projektu „routingu cebulowego” nie powinien mieć pojęcia, kto ty są (chyba że, oczywiście, zawartość Twojego ruchu internetowego to ujawnia).

Pamiętaj też, że po prostu używaj protokołu HTTPS tak często, jak to możliwe (np. z pomocą HTTPS Everywhere), nawet bez VPN / proxy, nieco poprawi twoją prywatność: nawet przy HTTPS twoi sąsiedzi nadal mogą zobaczyć, które strony odwiedzasz, ale nie konkretne adresy URL lub zawartość stron, do których uzyskujesz dostęp w każdej witrynie (przynajmniej o ile nie akceptujesz żadnych fałszywych certyfikatów).

Wreszcie, nawet jeśli ruch HTTP (S) jest bezpiecznie przesyłany przez VPN lub proxy, Twoja przeglądarka nadal może ujawniać informacje o odwiedzanych witrynach za pośrednictwem żądań DNS. Przyzwoity klient VPN powinien zadbać o to za Ciebie, ale jeśli używasz serwera proxy lub tunelu SSH, może być konieczne prawidłowe skonfigurowanie przeglądarki, aby zapobiec takim wyciekom DNS. Na szczęście nigdy nie widziałem domowego routera WiFi, który rejestrowałby żądania DNS (lub przynajmniej ujawniałby takie logowanie za pomocą zwykłych narzędzi administracyjnych), więc monitorowanie ich wymagałoby dodatkowych umiejętności technicznych od sąsiadów.

Ps. Jeśli Twoi sąsiedzi nie są zbyt obeznani z technologią, zawsze istnieje możliwość, że pozostawili domyślne hasło administratora routera WiFi. Jeśli tak, i czujesz się wystarczająco pozbawiony skrupułów, możesz po prostu sprawdzić i spróbować zalogować się za jego pomocą, aby sprawdzić, czy mają włączone monitorowanie (i potencjalnie, aby monitorować ich korzystanie z internetu) - nie mówiąc, że zgodziłbym się na coś takiego lub że byłoby to nawet legalne. Poza tym, jeśli pozostawili hasło niezmienione, prawdopodobnie pozostawią również niezabezpieczoną sieć Wi-Fi, w takim przypadku każdy inny w pobliżu z komputerem obsługującym WiFi może zrobić to samo. Jeśli tak jest, bardziej w twoim interesie może być ostrożne wskazanie, że naprawdę powinni lepiej zabezpieczyć swoją sieć, nawet jeśli ograniczy to również (nielegalny) dostęp.

David
2014-06-16 09:37:54 UTC
view on stackexchange narkive permalink

Mogą przeglądać / rejestrować każdy ruch przesyłany w postaci zwykłego tekstu (niezaszyfrowanego) w ich sieci. Wyczyszczenie historii przeglądarki wpływa tylko na komputer lokalny i nie ma wpływu na to, co wydarzyło się w sieci.

A więc, aby rozwinąć tę kwestię, jakie informacje można silnie zaszyfrować za pomocą jakich środków? Zakładając, że sąsiad podsłuchuje pakiety, co byłoby potrzebne, aby ukryć nie tylko informacje o koncie bankowym, ale także adresy IP, do których się wybierasz, i inne „informacje o kopercie” itp.? Pełnomocnik? VPN?
AJ Henderson
2014-06-16 20:54:27 UTC
view on stackexchange narkive permalink

O ile nie używasz VPN do tunelowania przez ich sieć, mogą oni zobaczyć Twoją aktywność i miejsce docelowe ruchu, tak jak zrobiłby to Twój dostawca usług internetowych. (W rzeczywistości są Twoim dostawcą usług internetowych).

Jeśli chcesz, aby nie widzieli wszystkiego, co robisz, musisz szyfrować swoją komunikację w ich sieci. Jeśli korzystasz z VPN, będą w stanie powiedzieć, że korzystasz z VPN, ale wszystkie Twoje żądania do VPN będą chronione i faktycznie uzyskasz dostęp do witryn, do których się wybierasz z punktu końcowego VPN, który znajduje się poza siecią sąsiada sieć.

Steve Shipway
2014-06-20 07:57:40 UTC
view on stackexchange narkive permalink

Jedynym sposobem, aby uniemożliwić im sprawdzenie, co przeglądasz, jest użycie VPN lub SSL Proxy (rzeczy takie jak Tor są fantazyjną formą proxy). W przeciwnym razie mogliby potencjalnie podsłuchiwać ruch przechodzący przez ich router i zidentyfikować przynajmniej nazwy hostów, z którymi się łączysz, i (jeśli nie jest to HTTPS) rzeczywiste adresy URL.

Oczywiście, czy mieć wiedzę techniczną lub skłonność do tego, to inna sprawa. Większość routerów nie ma tego rodzaju funkcji.

Powiedziałbym, że jeśli tak bardzo je podejrzewasz i chcesz zachować swoje użytkowanie w tajemnicy, zdobądź własne połączenie internetowe.

Kaz
2014-06-20 19:23:21 UTC
view on stackexchange narkive permalink

Jako alternatywę dla VPN i dołączonych bezpiecznych rozwiązań proxy, możesz złożyć rozwiązanie przy użyciu tylko Secure Shell (SSH) i serwera proxy HTTP.

  1. Zainicjuj sesję SSH na zdalnym serwerze, gdzie masz konto.
  2. W ramach sesji SSH skonfiguruj przekierowanie portów: przekieruj lokalny port na twoim komputerze na adres: port jakiegoś serwera proxy HTTP, który jest dostępny z komputera zdalnego. lokalny port jako proxy HTTP do przeglądania.

Zatem wszystko, czego potrzebujesz, to zdalna maszyna z kontem powłoki dostępnym przez SSH i serwer proxy gdzieś (być może na samej maszynie).

W przeglądarce Firefox ustawienia proxy można znaleźć w panelu konfiguracji „Zaawansowane”, na karcie „Sieć”, w sekcji „Połączenie” („Skonfiguruj sposób łączenia się przeglądarki Firefox z Internetem”).

Bill
2014-06-20 19:38:35 UTC
view on stackexchange narkive permalink

Oto konkretne kroki , aby uzyskać prostą, samodzielną konfigurację, która zapewni 1) solidne podejście wykorzystujące serwer proxy SSL oraz 2) tuneluje zapytania DNS przez proxy SSL jako cóż.

Bonus, nie musisz prosić sąsiada o nic (pod warunkiem, że nie blokuje aktywnie, co bym wątpił w twojej sytuacji).

Oto kroki:

  1. Załóż konto Shell - Załóż konto shell (istnieje wiele dobrych tanich & jedne, za swoje płacę 5 $ miesięcznie) i wiele darmowych z szerokim zakresem jakości ( http://shells.red-pill.eu/). IMHO, dostajesz to, za co płacisz darmowymi hostami, ale YMMV. Nutshell, wszystko, czego potrzebujesz, to nazwa użytkownika, hasło i dostęp do serwera w powłoce. Pamiętaj, że możesz już mieć takiego klienta w szkole, pracy, na serwerze internetowym itp.

  2. Uzyskaj klienta SSH - na swoim komputerze, będziesz potrzebować klienta ssh. Używam tego dostępnego w linii poleceń Mac OS X i Ubuntu. Jeśli używasz systemu Windows, użyj Cygwin, aby zainstalować ssh . Tak czy inaczej, jest to ta sama komenda i składnia:

    ssh -l nazwa użytkownika yourshellaccount.com -D 8080 -N

    (Uwaga: 8080 to numer portu, w razie potrzeby możesz go zmienić na inny. Którykolwiek wybierzesz, będziesz go potrzebować w kroku 3).

  3. Zdobądź FoxyProxy - pobierz FoxyProxy dla FireFox (bezpłatna wtyczka). Kroki, aby skonfigurować FoxyProxy, są dość proste i nie powodują bólu głowy. Podczas konfigurowania wtyczki musisz odwołać się do szczegółów z kroku 2 powyżej. W skrócie, mówisz FireFoxowi, aby kierował żądania przez tunel ssh utworzony w kroku 2. FoxyProxy ma również pole wyboru, które pozwala na „[x] Wykonywanie zdalnego wyszukiwania DNS” . Zaznacz to pole, aby przeprowadzić wyszukiwanie DNS na serwerze zdalnym.

To wszystko. Możesz to wszystko uruchomić w ciągu kilku minut. Cały ruch między Twoim systemem a serwerem zdalnym jest szyfrowany podczas przeglądania sieci przez FireFox. Zdalny serwer jest teraz tym, który wykonuje wszystkie żądania HTTP, wyszukuje DNS, itp.

Uwaga: już to powiedziałem, ale warto podkreślić, że tunelowane jest tylko przeglądanie stron w przeglądarce Firefox. Nie robi nic innego. To, IMHO, jest zaletą tego podejścia, biorąc pod uwagę to, co próbujesz osiągnąć. Jeśli jesteś ciekawy, co to robi i jak działa, skorzystaj z tego artykułu w Wikipedii, aby rozpocząć.

poolie
2014-06-19 09:57:28 UTC
view on stackexchange narkive permalink

Użyj uProxy, aby zaszyfrować swój ruch i proxy go przez zaufaną maszynę w innym miejscu, należącą do Ciebie lub znajomego.

Jest to prawdopodobnie bezpieczniejsze niż Tor, ponieważ jest mniejsze złośliwych węzłów wyjściowych i mniejsze prawdopodobieństwo, że miejsce docelowe zablokuje Twój ruch. I nie ma żadnych kosztów, w przeciwieństwie do komercyjnej sieci VPN.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...