Os pacotes viajam através de redes internas e seguem muitas rotas através de roteadores da Internet. Em cada rota que encaminha o tráfego para outro até chegar ao destino final, o que os impede de visualizar os pacotes que recebem / encaminham?
Os pacotes viajam através de redes internas e seguem muitas rotas através de roteadores da Internet. Em cada rota que encaminha o tráfego para outro até chegar ao destino final, o que os impede de visualizar os pacotes que recebem / encaminham?
Respostas:
Resposta curta: você não pode impedir que eles detectem seu tráfego, mas pode torná-lo sem sentido usando criptografia.
Use protocolos criptografados (HTTPS, SSH, SMTP / TLS, POP / TLS etc.) ou use túneis criptografados para encapsular seus protocolos não criptografados.
Por exemplo, se você usar HTTPS em vez de HTTP, o conteúdo das páginas da web que você buscar não será legível a partir desses roteadores.
Mas lembre-se de que eles ainda podem salvar os pacotes criptografados e tentar descriptografá-los. A descriptografia nunca é sobre "pode ou não pode", é sobre "Quanto tempo leva". Portanto, use cifras e comprimentos de chave adequados ao grau de privacidade necessário e ao "tempo de validade" dos dados que você deseja "ocultar". (ou seja, se você não se importa se alguém recebe uma semana após a transmissão, use um protocolo forte. Se for uma hora, você poderá diminuir o tamanho da chave)
Nada.
Cada salto entre o computador e o servidor que você está acessando pode ler os pacotes que você está transmitindo e recebendo.
No entanto, você pode criptografá-los, para que eles não façam sentido para qualquer bisbilhoteiro.
Em princípio, "cheirar pacotes" não é tarefa dos roteadores. Os roteadores não inspecionam o conteúdo de um pacote, apenas escolhem o cabeçalho do pacote e encontram uma interface de saída adequada para que ele atinja o destino indicado no cabeçalho do pacote.
No entanto, seus pacotes podem ser detectados por qualquer pessoa interessada enquanto os pacotes estão em movimento. Os organismos interessados (geralmente chamados de atacantes ) podem parar seu pacote e cheirar antes de chegar ao destino. Isso é chamado de sniffing ativo e é realizado por firewalls. Outra maneira de cheirar é cheirar passivamente . Este método envolve coletar cópias de seus pacotes passivamente. O sniffing sem fio é um método de ataque popular nessa categoria.
Você pode reduzir esses riscos usando as técnicas de criptografia discutidas acima.
A resposta real: nada que você possa fazer para impedir que um roteador cheire todo o tráfego que flui através dele. Mas essa não deve ser a pergunta - deve ser: "O que eu poderia fazer para impedir que alguém leia meu tráfego?" - A resposta: "Use apenas comunicação / protocolos criptografados!". A melhor coisa: use uma VPN entre você e seu parceiro de comunicação. Para todos os outros: HTTPS em vez de HTTP, IMAPS em vez de IMAP e assim por diante.
Como mencionado anteriormente, não é possível impedir que um roteador cheire seus dados.
Existe uma maneira simples de dificultar a vida do ouvinte usando o pacote Tor .
Tor é uma rede de túneis virtuais que permite que pessoas e grupos melhorem sua privacidade e segurança na Internet.
Não é possível garantir que suas informações sejam 100% seguras, mas se você as usar corretamente (por exemplo, não habilite ou instale plugins de navegador), seus dados deverão ser um pouco mais seguros.