Les paquets transitent par des interréseaux et empruntent de nombreuses routes via des routeurs Internet. Sur chaque route qui transfère le trafic vers un autre jusqu'à la destination finale, qu'est-ce qui les empêche de visualiser les paquets qu'ils reçoivent / transfèrent?
networking
router
routing
sniffing
Naughty.Coder
la source
la source
Réponses:
Réponse courte: vous ne pouvez pas les empêcher de renifler votre trafic, mais vous pouvez le vider de son sens en utilisant le cryptage.
Utilisez des protocoles chiffrés (HTTPS, SSH, SMTP / TLS, POP / TLS, etc.) ou utilisez des tunnels chiffrés pour encapsuler vos protocoles non chiffrés.
Par exemple, si vous utilisez HTTPS au lieu de HTTP, le contenu des pages Web que vous extrayez ne sera pas lisible à partir de ces routeurs.
Mais rappelez-vous qu'ils peuvent toujours sauvegarder les paquets cryptés et essayer de les décrypter. Le déchiffrement ne consiste jamais à "peut ou ne peut pas", mais à "combien de temps cela prend-il". Utilisez donc des chiffres et des longueurs de clé adaptés au degré de confidentialité dont vous avez besoin et au "délai d'expiration" des données que vous souhaitez "masquer". (Cela signifie que si vous ne vous en souciez pas si quelqu'un le reçoit une semaine après la transmission, utilisez un protocole strict. Si c'est une heure, vous pouvez réduire la longueur de la clé)
la source
Rien.
Chaque saut entre votre ordinateur et le serveur auquel vous accédez peut lire les paquets que vous transmettez et recevez.
Vous pouvez cependant les chiffrer, ils n'auront donc aucun sens pour les oreilles indiscrètes.
la source
En principe, le "reniflement de paquets" n'est pas une tâche des routeurs. Les routeurs n'inspectent pas le contenu d'un paquet, ils choisissent simplement l'en-tête du paquet et trouvent une interface de sortie appropriée pour qu'il atteigne la destination indiquée dans l'en-tête du paquet.
Cependant, vos paquets pourraient être reniflés par toute personne intéressée pendant leur déplacement. Les organismes intéressés (souvent appelés attaquants ) peuvent arrêter votre paquet et le renifler avant qu'il n'atteigne la destination. Cela s'appelle un reniflage actif et est effectué par des pare-feu. Une autre façon de renifler est de renifler passif . Cette méthode implique la collecte passive de copies de vos paquets. Le reniflage sans fil est une méthode d'attaque populaire dans cette catégorie.
Vous pouvez réduire ces risques en utilisant les techniques de cryptage décrites ci-dessus.
la source
La vraie réponse: rien ne pourrait empêcher un routeur de renifler tout le trafic qui le traverse. Mais cela ne devrait pas être la question - cela devrait être: "Que puis-je faire pour empêcher quiconque de lire mon trafic?" - La réponse: "Utilisez uniquement des communications / protocoles cryptés!". La meilleure chose: Utilisez un VPN entre vous et votre partenaire de communication. Pour tous les autres: HTTPS au lieu de HTTP, IMAPS au lieu de IMAP et ainsi de suite.
la source
Comme cela a été mentionné précédemment, il n'est pas possible d'empêcher un routeur de renifler vos données.
Il existe un moyen simple de rendre la vie de l'auditeur plus difficile en utilisant le bundle Tor .
Il ne peut pas garantir que vos informations seront 100% sécurisées, mais si vous les utilisez correctement (par exemple, ne pas activer ou installer de plug-ins de navigateur), vos données devraient être un peu plus sûres.
la source