پوزه بسته چیست و چگونه می توانید از آن جلوگیری کنید؟

جاسوس ناشناس

فعالیت های اینترنتی شما از طریق بسیاری از روترها و سوئیچ ها در مسیر به مقصد منتقل می شوند. این بسته ها از طریق فرآیندی به نام خرخر کردن بسته ، مستعد جمع آوری و تجزیه و تحلیل در هر یک از این نقاط هستند. در این مقاله توضیح داده شده است که چه چیزی پوزه بسته و برخی از توصیه های عملی در مورد چگونگی جلوگیری از آن است.

همچنین مشاهده کنید: بهترین اسنیفرها و آنالیزورهای شبکه

شبکه های مختلفی وجود دارد و متداول ترین آنها TCP / IP است. این مخفف مخفف پروتکل کنترل انتقال از طریق پروتکل اینترنت است که به این معنی است که شبکه بسته های TCP را با استفاده از آدرس های IP به رایانه های مقصد ارسال می کند. بخش مهم این توضیحات کلمات بسته ها است. برخلاف آنچه چشم ما به ما می گوید ، چیزهایی مانند صفحات وب و ایمیل در کل اینترنت نمی گذرد. آنها در انتهای ارسال به بسته های داده های کوچک جدا می شوند و در انتهای دریافت مجدداً در قالب اصلی خود قرار می گیرند. در حالی که این بسته های داده از طریق اینترنت سفر می کنند ، مستعد استراق سمع و حتی اصلاح آن هستند. این روش به صورت محاوره ای به عنوان پوزه بسته گفته می شود و توسط ISP ها ، دولت ها ، شرکت های تبلیغاتی و افراد بد نیز بطور یکسان انجام می شود. در این مقاله ما به راه هایی برای محافظت از خود در برابر خرخر کردن بسته ها می پردازیم.

پکیج چیست؟?

به منظور درک نحوه خرابکاری بسته ، فهمید که چگونه مسیریابی اینترنت کار می کند. صفحات وب و ایمیل به عنوان یک سند دست نخورده از طریق اینترنت ارسال نمی شوند. در عوض ، طرف ارسال کننده (رایانه شما) آنها را در بسیاری از بسته های داده کوچک تجزیه می کند. این بسته ها به یک آدرس IP در انتهای دریافت خطاب می شوند که معمولاً وظیفه دارد از دریافت هر بسته دریافتی خود تأیید کند. به منظور پشتیبانی از آن ، هر بسته شامل آدرس IP ارسال و دریافت و همچنین بسیاری از اطلاعات دیگر است.

این بسته ها از یک فرستنده به گیرنده در یک خرابکاری سقوط نمی شوند. در عوض ، هر بسته با عبور از تعدادی دستگاه کنترل ترافیک مانند روتر و سوئیچ ، از طریق اینترنت مسیر را به مقصد خود می رساند. هر بار که یک بسته از طریق یکی از این وسایل کنترل ترافیک عبور می کند ، گرفتن و تجزیه و تحلیل مستعد است.

یادداشتی در مورد مسیریابی و همگرایی

نقش روترها در این فرآیند به معنای واقعی کلمه برای هدایت ترافیک به مقصد است. روترهای اینترنت می دانند که آدرس IP مقصد کجاست یا حداقل آنها می دانند که اگر مستقیماً به مقصد وصل نشده باشند ، بسته را برای کجا ارسال کنند. این تکنیک به همگرایی گفته می شود زیرا بسته های مختلف از سراسر جهان به واسطه مسیریابی به مقصد می رسند. مقصد بزرگی مانند Facebook را در نظر بگیرید. این ترافیک از سراسر جهان به آن می رسد. هرچه این بسته ها به سرورهای واقعی فیس بوک نزدیکتر شوند ، ترافیک متفاوت به بخش بسیار شلوغی از اینترنت تبدیل می شود. روترهای موجود در آن مکانها بسیار قوی و ایمن هستند.

یک مقایسه آسان تر ممکن است در نظر گرفتن بزرگراهی باشد که صدها رمپ خارج از شهر به شهرهای مختلف دارد. تمام ترافیکی که برای شهر Quahog در نظر گرفته شده است ، خروجی Quahog را از بزرگراه خارج می کند. این نوعی همگرایی در این است که این اتومبیل ها فقط اتومبیل های فردی هستند که به نظر نمی رسد تا زمانی که همه شروع به خروج در Quahog کنند ، هیچ مشترکی ندارند. اگر ناظری می خواست تمام اتومبیل هایی که به آن شهر می روند را بررسی کند ، بیشترین حس را برای نشستن در خروجی بزرگراه Quahog می کند زیرا 100 درصد اتومبیل هایی که از آن خروجی استفاده می کنند خودروهای مورد علاقه هستند. کمتر نشستن در جای دیگری در بزرگراه و معاینه اتومبیل معقول است زیرا تنها بخشی از آن ها برای Quahog مقصد هستند. برنامه نظارت PRSA NSA از این تکنیک استفاده می کند. sniffers بسته NSA در روترهای نزدیک به ارائه دهندگان بزرگ اینترنت مانند Google و Facebook برای پارک کردن هرچه بیشتر ترافیکی که برای آن سایتها تعیین شده است ، "روتر" می شوند..

چه کسی خرخر می کند?

هرکسی که به روتر دسترسی داشته باشد می تواند مجموعه ای از بسته ها و تجزیه و تحلیل های بعدی را انجام دهد. از آنجایی که کاربران اینترنت معمولاً هیچ تصوری از چگونگی مسیریابی ترافیک خود ندارند ، نمی توان دانست که چه کسی این ترافیک را مشاهده می کند. با این حال ، تاریخ نشان داده است که بازیگران زیر به دلایل مختلف در طول سال ها درگیر کردن بسته بندی شده اند.

یادداشتی درباره روترها
بیشتر ما احتمالاً وقتی می شنویم کلمه روتر در مورد روتر wifi در خانه هایمان فکر می کنیم. این کاملاً صحیح است روتر درجه مصرف کننده در خانه شما همان روترهای بزرگ تجاری در اینترنت را انجام می دهد. روتر منزل شما مسئولیت پذیرش ترافیک از دستگاه های مختلف متصل به اینترنت در خانه شما و مسیریابی آنها به اینترنت را بر عهده دارد. همچنین مسئولیت پذیرش ترافیک پاسخ از طریق اینترنت و مسیریابی مجدد آن به دستگاه خاص درخواستی را بر عهده دارد. تنها تفاوت واقعی این است که روترهای اینترنتی این کار را برای میلیون ها دستگاه انجام می دهند ، در حالی که روتر خانه شما به چنین وظیفه ای اختصاصی نخواهد بود.

سازمان های دولتی

ایالات متحده

در اسناد اسنودن ، دستگاه نظارت گسترده ای به نام PRISM وجود دارد كه دولت ایالات متحده سالهاست كه به طور پنهانی مستقر شده است. بطور خاص ، آژانس امنیت ملی (NSA) به طور انفعالی ترافیک اینترنت را که برای سایت های بزرگ اینترنتی مانند فیس بوک ، گوگل و دیگران در نظر گرفته شده است ، جمع آوری می کند. NSA دارای ابزارهای آنالیز در مقیاس بزرگ مانند XKeyscore است که به شما امکان می دهد بسته های جمع آوری شده را بعداً جستجو کند..

انگلستان

بریتانیا سیستم نظارتی جمع آوری منفعل مشابهی به نام تمپورا دارد. بریتانیا منحصر به فرد در این زمینه قرار دارد که بیشتر ترافیک اینترنت خود را از طریق کابل های فیبر نوری زیرزمینی به انگلستان وارد می کند. این تنها یک نقطه ورود و خروج از کشور از انگلیس و دستگاههای جمع آوری تمپورا را در این مکان ها فراهم می کند.

دهها کشور دیگر نیز می توانند نظارت گسترده ای به اینترنت داشته باشند. تمام نظارت بر اینترنت نیاز به نوعی از مجموعه و تجزیه و تحلیل بسته ها دارد.

کسب و کار

نظارت بر اینترنت محدود به دولت ها نمی شود. جاسوسی صنعتی دهه هاست که کاری بوده است و شکی نیست که برخی از شرکت ها تکنیک هایی را برای مشخص کردن رقبای خود به کار می گیرند. نمایندگان جاسوسی تجاری به طور کلی از تجملات دولت برخوردار نیستند که برای جمع آوری بسته ها ، نیاز به دسترسی به شبکه های داخلی و روترها دارند. بنابراین ، اکثر جاسوسی های مبتنی بر اینترنت مبتنی بر اینترنت احتمالاً به روش های محاکمه شده و درست مانند فیشینگ برای دسترسی به شبکه های داخلی متکی است. پس از دستیابی به ردپای در شبکه هدف ، جمع آوری و تجزیه و تحلیل بسته های داده می تواند به دانش زیادی کمک کند.

تبلیغ کننده

آژانسهای تبلیغاتی به ویژه آژانسهای تبلیغاتی اینترنتی کاملاً ناشایست هستند. آژانس هایی مانند این به طور معمول به یکی از دو روش پرداخت می شوند: یا به تعداد تبلیغاتی که نشان می دهند (هزینه هر هزار دلار - CPM) یا با تعداد کلیک روی آگهی دهنده (پرداخت هر کلیک - PPC). در هر صورت ، هرچه برداشت یک تبلیغ بیشتر شود ، این تعداد بیشتر می شود. تبلیغ کنندگان می توانند برای سنجش سلیقه بازار خود از بسته های مفسده برای هر دو کاربر استفاده کنند یا حتی بدتر - برای تزریق تبلیغات به بسته های دریافتی,

به منظور مشخص شدن مکان بهینه برای تزریق تبلیغات به صفحات وب دلخواهی که کاربران آن را مشاهده می کردند ، Comcast در حال خراب کردن بسته های شبکه خود بود..

گذشته از مباحث اخلاقی اصلاح محتوای که نه به Comcast تعلق دارد و نه در شبکه آن ساکن است ، تصور چندانی در مورد چیزهای دیگری که می توان از طریق راه به بسته ها تزریق کرد تصور نمی کند. تبلیغات اینترنتی در بسیاری موارد دارای بدافزار است. هنگامی که یک بازیگر مانند یک تبلیغ کننده می تواند ترافیکی را که برای رایانه شما تعیین کرده است به عهده بگیرد و محتوای دلخواه را وارد کند ، که اکثر آنها بدافزار هستند ، این محافظت بسیاری از محافظت های شما را می تواند انجام دهد..

نمایشی عالی از این در Steal My Login موجود است (از یک نام کاربری / رمزعبور واقعی برای آزمایش استفاده نکنید). در این صفحه نشان داده شده است که چگونه یک مهاجمان می تواند اعتبار ورود به سیستم را سرقت کند اگر بتواند یک خط کد را به صفحه ورود وارد کند. در حالی که Comcast در حال تزریق تبلیغات از طریق جاوا اسکریپت بود ، یک مهاجم می تواند به راحتی جاوا اسکریپت را که سکوت اعتبار خود را به سرقت می برد تزریق کند..

آدمهای بد

آدمهای بد همیشه خوب نیست. بسیاری از آنها ماهر هستند و قادر به استفاده از روشهای متنوعی برای سرقت اطلاعات از شما هستند. فیشینگ روشی شماره یک است که با استفاده از آن افراد بد به اطلاعاتی از قبیل ورود به سیستم و داده های مالی دسترسی پیدا می کنند. اما ، فیشینگ فقط بعد از یک نوع اطلاعات نیست. یک شهروند عادی ممکن است به دلیل اطلاعات کارت اعتباری خود مبنی بر اینکه فرد بد ممکن است برای سود بفروشد ، اخراج شود. در مقابل ، ممکن است یک مدیر سیستم در یک بانک به دلیل اعتبار ورود به سیستم خود را دریافت کند. پسر بد سپس می تواند بر روی شبکه داخلی بانک مخفی شود ، بسته های مفسده را جمع کند و داده های مالی را برای همه مشتریان بانک جمع آوری کند. بسیاری از حملات موذی و عمیق با یک ایمیل ساده فیشینگ آغاز می شوند.

یکی دیگر از وکتورهای بسیار رایج برای افراد بد مقیاس کوچک ، ایجاد یک نقطه دسترسی بی سیم جعلی در اماکن عمومی مانند کافی شاپ ها و جمع آوری بسته های داده افراد مشکوک که ناخواسته به آن وصل شده اند..

بدافزارها می توانند حاوی مفاهیم بسته باشند که فعالیت آنلاین کاربران را تحت نظر دارند و داده ها را به مرکز فرمان و کنترل هکر ارسال می کنند. VPNFilter Malware ، که نیمی از روترهای بی سیم را در بیش از 50 کشور جهان آلوده کرده بود ، در مرحله سوم خود یک خرج کردن بسته را نیز شامل می شد. VPNFilter بسته های داده حاوی اطلاعات ورود را رهگیری می کند و آنها را برای هکرها از طریق شبکه Tor ارسال می کند.

چرا برای من بد است?

تماشای ترافیک شما به چند دلیل گسترده و صدها دلیل کوچکتر بد است.

اطلاعات شخصی

در نظر بگیرید که چقدر تجارت شخصی را به صورت آنلاین انجام می دهید. بیشتر ما بانکداری خود را انجام می دهیم ، قرارهای پزشکی را تنظیم می کنیم ، نامه هایی را با اطلاعات شخصی می نویسیم و چت های طولانی مدت را با دوستان و خانواده خود به صورت آنلاین انجام می دهیم. دوست دارید چه میزان از این اطلاعات عمومی شوید یا حداقل توسط افراد دیگر خوانده شود?

تصور اینکه آدمهای بد سرقت شماره کارتهای اعتباری شما را راحت می کنند آسان است ، اما اطلاعات ظریف تر چیست؟ آیا شرکت بیمه شما دوست دارد بداند که اخیراً آنژیوگرام داشته اید؟ آیا کارفرمای جدید شما به زودی می خواهد بداند شما فقط قرار ملاقات در یک کلینیک خانوادگی را تعیین کرده اید؟ آیا بانک شما دوست دارد بداند که اخیراً شغل خود را از دست داده اید؟ دلیل اینکه ما یک کلاس اطلاعات را "اطلاعات شخصی" می نامیم به این دلیل است که شخصی است و کنترل ما بر توزیع این دانش برای ماست..

بله ، شما چیزی برای پنهان کردن دارید

یک گروه از مردم وجود دارند که این عقیده را دارند که اگر از طریق اینترنت بررسی شوند ، اهمیتی نمی دهند ، زیرا "من هیچ کاری برای پنهان کردن ندارم." کاملاً صادقانه ، این یک سوء تفاهم اساسی از مسئله را نشان می دهد. خرخر کردن بسته توسط افراد بد انجام می شود و تلاش می کنند به همان اندازه که توسط سازمان های اجرای قانون انجام می شود صدمه ببینند. از آنجا که هیچ راهی برای پیکربندی یک بسته داده وجود ندارد تا مجوز اجرای قانون آن را بخواند ، اما افراد بد هم نیستند ، نتیجه دیگری غیر از همه ما وجود ندارد ، در واقع چیزی برای پنهان کردن داریم.

اطلاعات کسب و کار

مشاغل به طور کلی خود را با محرمانه پنهان کاری نسبت به تلاشهای آینده خود انجام می دهند. شغلی که در حال مذاکره برای خریدن رقیب یا ساخت مکان جدید در یک مکان استراتژیک است ، اگر قرار باشد این اطلاعات به دست اشتباه نرسد ، ناگهان می تواند بسیار مضر باشد. در مورد املاک و مستغلات ، وقتی یک سرمایه گذاری بزرگ انجام می شود ، یک تجارت به طور کلی دارای یک نقطه "برو ، بدون حرکت" است. اگر اطلاعات حساس بعد از آن نقطه فاش شد ، ممکن است یک کسب و کار مبلغ زیادی را از دست بدهد. این می تواند به از دست دادن شغل منجر شود و در مناطق کوچکتر نیز تأثیر واقعی اقتصادی باشد. یکی از راه های اطلاعاتی مانند این ، اطلاعات جاسوسی صنعتی است که می تواند شامل ایمیل و پیام های ناامن بسته باشد..

چگونه می توان از خود در برابر خرخر کردن بسته محافظت کرد

برای درک چگونگی محافظت از خود در برابر خرخر کردن بسته ، مهم است که بدانید ترافیک شما در حالات مختلف چگونه به نظر می رسد. من به وب متمرکز خواهم شد اما همان اصول برای هرگونه ارتباط اینترنتی مانند ایمیل و پیام رسانی کاربرد دارد. استفاده از HTTP ساده بدون رمزگذاری وضعیت امنیتی بدتر است. استفاده از HTTPS (جلسات رمزگذاری شده SSL) محافظت بیشتری را ارائه می دهد ، اما نه به همان اندازه محافظت می کند که یک VPN می تواند فراهم کند..

ابتدا ، با یک فرم ورود به وب سایت بدون رمزگذاری فقط با استفاده از HTTP شروع می کنیم. من فکر می کنم اکنون کاملاً عادی است که اگر داده هایی را در وب سایتی وارد کنید که HTTPS یا قفل را در نوار آدرس آن نمایش ندهد ، این امنیت نیست. با وجود این ، تعداد شگفت انگیز اپراتورهای وب سایت هنوز HTTPS را در صفحات ورود به سیستم خود اجرا نکرده اند ، که باعث می شود کاربران آنها در وضعیت امنیتی بسیار ضعیفی قرار بگیرند.

من یک صفحه ورود به مسخره ایجاد کردم و با نام کاربری foo و نوار رمز ورود به سیستم وارد شدم. این تصویر صفحه نمایش ضبط Wireshark را نشان می دهد. ناظر به راحتی می تواند نام کاربری و رمز عبور من را ببیند و بعداً از آن استفاده کند تا به حساب من وارد شود.

Wireshark-NoVPN-HTTP

در مرحله بعد ، من از وب سایت Comparitech بازدید کردم که کاربران را به HTTPS مجبور می کند. من برای شروع این کار ، compitech.com را در مرورگر خود تایپ کردم. اولین چیزی که اتفاق می افتد این است که سیستم من یک جستجوی DNS بدون رمزگذاری برای دریافت آدرس IP compitech.com انجام داده است.

Wireshark-DNS-lookup

این اطلاعات به هر ناظر می گوید که من قصد بازدید از وب سایت Comparitech را دارم.

سپس مرورگر من سعی در اتصال به compitech.com داشت. ما می توانیم ببینیم وب سایت اتصالات HTTP رمزگذاری نشده را مجاز نمی کند ، بنابراین هدرهایی را به مرورگر من ارسال می کند که دستور آزمایش مجدد با استفاده از HTTPS را می دهد:

Wireshark-HTTP-301-تغییر مسیر

مرورگر من این کار را می کند و از آن پس جلسه من رمزگذاری می شود. این روند کمی بهتر از HTTP ساده است زیرا ورود بعدی من به سایت و همچنین سایر فعالیتهای من در سایت ، اکنون رمزگذاری شده اند. اما ، این روند هنوز اطلاعاتی را که از وب سایت Comparitech بازدید کردم ، به یک ناظر ارائه می دهد. به این داده های متا گفته می شود و مهمترین توجیه چگونگی توجیه بیشتر برنامه های نظارت بر دولت برای جاسوسی آنهاست. این برنامه ها می گویند که ابرداده ارزشمند نیست ، اما به وضوح صحیح نیست. دانستن اینکه مردم به چه طریق آنلاین می روند از اهمیت بالایی برخوردار است.

این تصویری از آنچه یک ناظر می تواند از فعالیتهای من در سایت با استفاده از HTTPS ببیند ، است. این غنیمت رمزگذاری شده است.

Wireshark-NoVPN-HTTPS

سرانجام ، هنگامی که VPN من در حال اجرا بود ، برخی از بسته ها را ضبط کردم. در این حالت ، همه چیز رمزگذاری شده است. تنها موردی که مشاهده گر می تواند از مشاهده ترافیک من بدست آورد ، مجموعه ای از بسته های رمزگذاری شده OpenVPN است که برای سرور OpenVPN طراحی شده است..

ترافیک من قبل از ارسال از طریق VPN به صورت عمده بر روی رایانه من رمزگذاری می شود و تا رسیدن به سرور VPN رمزگشایی نمی شود. سرور VPN سپس لایه رمزنگاری را که در انتهای ارسال به آن اضافه شده است ، از بین می برد و سپس از طرف من ترافیک را به مقصد می فرستد.

توجه داشته باشید که من همچنین DNS خود را از طریق VPN خودم مسیریابی می کنم تا حتی نمایش داده شدگان DNS من برای یک ناظر رمزگذاری و نامرئی شوند.

Wireshark-VPN

بر اساس این نمونه های بسته بندی شده ، قوانین محافظت از خود در برابر خرخر کردن بسته ها عبارتند از:

تمام مدت از VPN استفاده کنید

ضبط بسته در بالا نشان می دهد که اتصالات VPN کاملاً محافظت می کند. ترافیک شما کاملاً رمزگذاری شده است و اگر اطمینان حاصل کنید که نمایش داده های DNS همچنین از طریق VPN شما عبور می کنند ، مقصد شما قابل دستیابی نیستند.

تنها طرفی که می تواند ترافیک شما را ببیند ارائه دهنده VPN شماست زیرا آنها باید رمزگذاری VPN را حذف کنند تا ببینند ترافیک باید به کجا برود. برای اطمینان از عدم انجام کارهایی مانند ورود به سایت در ترافیک خود ، باید به ارائه دهنده VPN اعتماد خود را داشته باشید.

با استفاده از Tor در رابطه با VPN می توانید سطح ناشناس بودن و حریم خصوصی خود را افزایش دهید. دو روش اصلی برای انجام این کار وجود دارد که پل بیشوف در مقاله بهترین VPN های ما برای کاربران تور در اینجا توضیح می دهد..

همیشه در صورت وجود از HTTPS استفاده کنید

اگر با استفاده از HTTP از یک وب سایت بازدید می کنید ، ببینید آیا با اتصال مستقیم https: // در نوار مرورگر قبل از آدرس سایت ، اتصال HTTPS را می پذیرد. بسیاری از وب سایت ها دارای گواهینامه SSL هستند ، اما سایت سازنده وب سایت بازدید کنندگان را مجبور به استفاده از آن نمی کند. بنیاد الکترونیکی Frontier یک افزونه مرورگر برای Chrome ، Firefox و Opera به نام HTTPS در هر جایی که می تواند این کار را برای شما انجام دهد ، حفظ می کند. سعی خواهد شد با استفاده از HTTPS به هر وب سایتی که بازدید می کنید بدون هیچ گونه اقدام اضافی از طرف شما متصل شود.

شایان ذکر است که حتی اگر از VPN استفاده می کنید ، باید همچنان از HTTPS استفاده کنید. دلیل این امر است که یک بار رمزگذاری شده HTTPS فقط توسط سرور وب مقصد یا توسط مرورگر شخصی شما قابل رمزگشایی است. ارائه دهنده VPN باید رمزنگاری شده VPN را که به آن افزوده شود رمزگشایی کند ، اما نمی تواند بسته HTTPS را رمزگشایی کند و این بدان معنی است که ارائه دهنده VPN شما فقط قادر به جمع آوری ابرداده ها خواهد بود.

هرگز داده های فرم را با استفاده از HTTP ارسال نکنید

اگر در شرایطی قرار دارید که به سادگی قادر به استفاده از VPN یا HTTPS نیستید ، بنابراین به هیچ وجه نباید از ارسال اطلاعات به وب سایت خودداری کنید. به طور خاص ، این بدان معنی است که هیچ یک از جعبه های فرم را پر نمی کنید و روی دکمه های هر فرم در وب سایت کلیک نمی کنید. فرم ها داده ها را از رایانه شما به سرور وب می فرستند و متداول ترین مکان هایی که ما می بینیم اینها در فرم های ورود به سیستم ، فرم های تماس و سایر صفحات است که اطلاعات را از شما جمع می کنند.

هر وقت داده های خود را با استفاده از HTTP بدون رمزگذاری به وب سایت ارسال می کنید ، آن داده ها برای ناظر کاملاً قابل مشاهده است. اولین تصویر در این بخش نشان می دهد که مشاهده نام کاربری و رمزعبور من در بسته HTTP چقدر آسان است. هر اطلاعاتی که از طریق HTTP ارسال کنید به همان اندازه قابل مشاهده خواهد بود.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

42 − = 39

Adblock
detector