谁可以窃听用户的HTTP流量?


11

我已经多次听到应该使用HTTPS传输私有数据的信息,因为HTTP容易受到窃听者的攻击。但是实际上,究竟谁能窃听给定冲浪者的HTTP流量?他们的ISP?同一局域网上的其他人?知道他们的IP地址的人吗?

Answers:


23

轻松-只需按照电缆从PC到服务器的方式进行。

这可能是特定于奥地利的,但在世界范围内可能看起来都相似。

假设我们有一个DSL用户:

  • PC->以太网->调制解调器

有权访问本地基础结构的任何人都可以嗅探流量

  • 调制解调器-> 2线铜-> DSLAM

任何能够访问铜基础设施和设备并能够解码数据的人都可以窃听。如果您知道从哪里看,这些布线中的大多数相对来说都是没有保护的,并且易于访问,但是要真正解码数据,您可能需要一些非常特殊的设备。

  • DSLAM-> ISP基础结构-> ISP核心路由器

大多数DSLAM通过光纤连接到某种光纤环网/ MAN到ISP的路由器。

在德国有报道说,据说美国的三个字母的代理商偷听了都会区网络的流量。有现成的设备可以做到这一点,您只需要适当的预算,意图和对本地基础架构的了解即可。

  • ISP核心路由器-> BGP->目标AS

假定目标服务器与用户不在同一自治系统中,则必须通过“ Internet”发送流量。如果要通过Internet进行访问,请使用Snatch的报价,“所有投注均已关闭”。恶意操作员可能会缠上许多角落,因此最好假设所有流量都将被读取。

DHS(或其他机构)在此级别上积极窃听了美国的骨干基础架构。

  • 目标AS边界路由器-> ISP基础结构->住房中心

看上面。

  • Housing Center路由器->交换机->服务器

这就是已经攻击了许多站点的方式。以太网不为位于同一(V)LAN /广播域中的主机提供任何保护,因此任何主机都可以尝试ARP欺骗/中毒来模拟另一台服务器。这意味着给定服务器的所有流量都可以通过同一(V)LAN中的计算机进行隧道传输。


哇,谢谢迈克尔!为了全面,我必须标记“最佳答案”!
RexE

15

在交换式LAN(与大多数以太网一样)上,可以在许多情况下使用ARP缓存中毒来窃听此类流量。基本上,您可以伪造客户端计算机,并使其认为您的窃听站是LAN上的路由器。

在共享媒体LAN上(即非交换式,例如加密或无加密的无线以太网),您甚至不需要这样做。听就是了!

在ISP,ISP的ISP以及ISP的ISP的ISP ...等处,攻击者只需嗅探流量。流量流经路径中的任何点都可能被窃听。它们之间也有LAN,因此总有可能被ARP缓存中毒等窃听。

最后,在远端将有另一个LAN,就像源LAN一样容易被窃听。

J.知道您的IP地址的白痴不会窃听您的流量,而不会沿途入侵某些东西或将流量从其正常路径转移到他们。

是的-明文是不好的。


5

如果您在沿途的任何地方(WiFi卡,无线网桥等)将无线设备丢入链接,那么即使在网络附近的任何人都可以收听。

WEP容易损坏,只要在很短的时间内坐在繁忙的网络旁,一旦进入网络,就可以查看每个人的流量。

如果需要,可以自己尝试一下。下载一个名为WireShark的程序,并要求它以Promiscious模式捕获。看看会发生什么!

任何敏感,机密,私人和与业务相关的信息都应通过HTTPS发送。签名证书并不昂贵,如果您在域中,则可以创建自己的证书颁发机构,该证书颁发机构可用于分配证书以加密将由同一域上的客户端自动信任的流量。


2

根据您的ISP以及是否共享连接,您本地环路上的其他人可能能够嗅探您的所有流量。这通常是邻居。这是其他答案提到的人员列表之外的内容。

此外,除了窃听外,还存在“中间人”攻击,有人将自己置于您和有问题的Web服务器之间。如果您正在通过SSH与远程服务器进行通讯,那么中间人攻击将无处可寻。如果您在说明文,他们可以充当代理并查看您所做的一切。

关键是人们即使不在您的LAN或远程LAN上,也可以收听您的对话。ARP缓存中毒是针对本地网络上的人员(或黑客入侵您的本地网络)的人,但是DNS中毒还会使您认为您正在与其他人交谈。如果您将HTTPS与购买的已签名证书一起使用,则人们有机会知道他们没有与正确的服务器通信,因为证书将是错误的证书。


1

在您的计算机和Web服务器之间的路径中有权访问路由器,交换机或其他网络设备的任何人都可以查看您的流量。他们也会看到您的https流量,但根本无法理解。



1

请注意,如果您尚未验证另一方使用的带外证书,则在使用HTTPS时也可能会遇到问题。就是说,如果系统提示您提示由于某些原因无法验证远程站点,则可能不是在与该站点本身对话,而是与攻击者进行对话,该攻击者会将您的流量中继到实际站点或从实际站点转发出去,一直记录下来。


1

除了已经提到的所有嗅探数据的方法外,最近的一种旧方法也引起了更多兴趣:使用BGP表。在2008年8月的Defcon上,Anton Kapela和Alex Pilosov展示了一种制作“ BGP分流器” 的新方法,将您的所有流量转移到通常不会流经的地方,并且(这是他们谈话中的主要新内容)在没有发送者或接收者注意的情况下执行此操作。

因此,即使潜在的嗅探器不在数据的正常路径中,它们也可能会捕获它。正如其他人所说,加密。


0

正确的思考方式是,如果您使用的是明文,那么任何人都可以访问此信息(公共信息)。是在网络上还是访问外部网站。可以进行的攻击和重定向太多,无法预览。

因此,仅以明文形式发送公共信息(或不是非常机密的信息)。是的,包括电子邮件。

*顺便说一句,尝试使用traceroute到任何网站,看看中间有多少跳。您的数据正在遍历所有这些数据:

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.