it-swarm.com.de

Kann meine Familie sehen, welche Websites ich besuche, während ich über WLAN bin?

Ich werde für ein paar Wochen in den Urlaub zu meiner Familie nach Hause fahren und deren WLAN für die Arbeit nutzen. Das Problem ist, ich bin ein Cam-Model und möchte NICHT, dass sie wissen, dass ich die Websites besuche, geschweige denn sende. Ich werde meinen eigenen Laptop benutzen, aber das Internet. Es gibt einen MAJOR-Tech-Nerd im Haus, und ich wollte wissen, ob es eine Möglichkeit gibt, zu blockieren, zu welchen Sites ich gehe, damit im Router kein Protokoll darüber vorhanden ist. Könnte er auch sagen, ob ich ein Video sende?

15
Lindz123

Ja, sie können sehen, was Sie tun. Erstens, wenn die von Ihnen verwendete Website kein HTTPS verwendet, können sie zusätzlich alle von Ihnen gesendeten Daten sehen und nach Belieben manipulieren. Zweitens können sie die Domain, die Sie besuchen, unabhängig vom Verschlüsselungsstatus sehen, was selbst wahrscheinlich ziemlich belastend wäre. Eine Lösung wäre die Verwendung eines VPN. Beachten Sie jedoch, dass die meisten kommerziellen VPNs von einem ausreichend technisch versierten Angreifer besiegt werden können. Dies liegt daran, dass VPNs nur von Personen gemeinsam genutzt werden können, die sich gegenseitig vertrauen. Gegen die meisten Menschen sind sie ausreichend.

Eine andere Sache, die Sie beachten sollten, ist Verkehrsanalyse gegen Videos. Dies ist ein Problem, da Videoformate komprimiert sind. Dies führt dazu, dass sich die unformatierte Upload-Rate im Laufe der Zeit ändert, je nachdem, wie effektiv der angegebene Videoabschnitt komprimiert werden kann. Diese variable Upload-Rate kann verwendet werden, um die Tatsache zu identifizieren, dass ein Video hochgeladen wird, auch wenn Verschlüsselung verwendet wird, obwohl es in den meisten Fällen nicht bestimmen kann, was das Video ist von. Es gibt keine effektive Möglichkeit, dies für Live-Videoübertragungen zu verhindern, wenn Sie über WLAN verfügen. Jeder, der sich die Protokolle ansieht, kann sehen, dass Sie einen Datenstrom mit konstanter variabler Rate hochladen. Dies schreit nur "Streaming Live-Video". Wenn Sie dies 6 bis 9 Stunden am Tag tun (wie Sie in einem Kommentar erwähnt haben), kann dies für jeden verdächtig sein, der Ihren Verkehrsfluss betrachtet.

Es gibt jedoch eine einfache Lösung: Verwenden Sie nicht das Internet! Das ist einfacher als es klingt. Sie können einen USB 3G/4G-Dongle kaufen, der Ihnen mobiles Highspeed-Internet bietet (obwohl dies nicht ausreicht für [~ # ~] hd [~ # ~] Video). Sie möchten wahrscheinlich einen unbegrenzten Datentarif erwerben, wenn Sie viel hochladen. Die einzige Möglichkeit, diesen Datenverkehr anzuzeigen, ist die Verwendung von Spezialisierung der Hardware . Dies ist nicht wahrscheinlich, es sei denn, Ihre Familie ist wirklich interessiert an dem, was Sie tun. Wahrscheinlich wissen sie nicht einmal, dass Sie einen mobilen Dongle verwenden.

Beachten Sie, dass nicht alle Bereiche eine große Bandbreite haben. Ob die Upload-Bandbreite ausreicht oder nicht, hängt davon ab, wie hoch Ihre Videoqualität sein muss. Ich konnte Videos über 4G streamen und war mit den Ergebnissen zufrieden, aber Ihre Millage kann variieren. Testen Sie es, bevor Sie sich darauf verlassen.


Obwohl das Obige für eine allgemeine Antwort ausreichen sollte, müssen Sie ein Bedrohungsmodell formulieren, um zu bestimmen, wer Ihre Gegner sind, in welchen Positionen sie sich befinden, welche Ressourcen sie haben, wonach sie suchen und was Ihr Vermögen ist. Stellen Sie sich ein paar Fragen. Sie müssen:

  • Bestimmen Sie den Grad der Raffinesse Ihrer Gegner. Kennen sie nur die Grundlagen der Vernetzung? Umfasst ihr Beruf eine Netzwerkanalyse? Sind es Doktoranden, die ihre eigenen neuartigen Forschungsergebnisse zum Thema Networking veröffentlichen? "Tech-versiert" umfasst viele Dinge.

  • Bestimmen Sie die Fähigkeiten Ihrer Gegner. Können sie lediglich auf ihre eigenen Router-Protokolle zugreifen? Haben sie Zugriff auf Ihren Computer, sodass sie möglicherweise daran manipulieren können? Besteht das Risiko, dass sie bei Ihren Cam-Shows auf Sie zukommen? Könnten sie dich vor der Tür belauschen?

  • Geben Sie Ihre Assets an. Mit anderen Worten, versuchen Sie, den Inhalt der Videos, ihre Zielwebsite oder die Tatsache, dass Sie Videos hochladen, auszublenden alle? Ist es speziell die Tatsache, dass Sie ein Cam-Modell sind, das Sie verbergen möchten, oder genau die Anfragen, die Sie von Kunden erhalten?

  • Quantifizieren Sie die Bedrohung. Interessieren sie sich überhaupt nicht dafür, herauszufinden, was Sie tun, und machen versehentliche Exposition zum größten Risiko? Sind sie nur neugierig, was Sie tun? Sind sie fest entschlossen, es herauszufinden?

  • Analysieren Sie die Risiken. Wäre es einfach peinlich, zu wissen, dass Sie ein Cam-Modell sind? Würde es riskieren, dass Sie von Ihrer Familie verstoßen werden? Wäre Ihr Leben in Gefahr?

Hier ist ein hypothetisches Beispiel dafür, wie ein grundlegendes Bedrohungsmodell aussehen könnte:

  • Mein Gegner ist mein technisch versierter Onkel.
  • Er ist ein Schnüffler und mag die Idee nicht, dass jemand etwas im Verborgenen tut.
  • Er reagiert auf Vorfälle für einen großen ISP, kennt also die Tricks des Handels.
  • Er kann nur Netzwerkaktivitäten protokollieren, keine Kameras installieren oder meinen Computer manipulieren.
  • Wenn er herausfindet, was ich tue, werde ich unter Druck gesetzt, aufzuhören, und kann meine Einnahmequelle verlieren.

Mithilfe eines Bedrohungsmodells können Sie ermitteln, wie Sie Ihre Vermögenswerte am besten schützen können.

18
forest

Absolut. Vergessen Sie neben den anderen Antworten nicht die Möglichkeit, dass ein Gegner einen benutzerdefinierten DNS-Server ausführt.

DNS-Server werden verwendet, um von Menschen lesbare Hostnamen (z. B. security.stackexchange.com) in eine Nummer aufzulösen, die den Server darstellt, auf dem die angeforderte Website gehostet wird. Die Standardserver, die ein Computer verwendet, werden im Allgemeinen von den bevorzugten DNS-Servern des Netzwerks überschrieben. Dadurch kann ein zum Ausspionieren verwendeter DNS-Server relativ einfach implementiert werden, und dieser Server kann Informationen wie die Namen der besuchten Websites sammeln. Sie sammeln keine Webseitendaten.

Es ist durchaus möglich, die vom Netzwerk bereitgestellten DNS-Server durch vertrauenswürdige zu überschreiben, wodurch das Risiko einer Verbindung zu einem benutzerdefinierten DNS-Server verringert wird.


So überschreiben Sie die DNS-Server in Windows:

  1. Öffnen Sie das 'Startmenü'
  2. Geben Sie "Systemsteuerung" ein und drücken Sie die Eingabetaste
  3. Klicken Sie auf "Netzwerk und Internet".
  4. Klicken Sie auf "Netzwerk- und Freigabecenter".
  5. Klicken Sie je nachdem, ob Sie über WLAN oder Ethernet verbunden sind, auf die Bezeichnung "Verbindungen:".
  6. Ein Informationsfeld wird angezeigt. Klicken Sie auf "Eigenschaften".
  7. Klicken Sie auf "Internet Protocol Version 4 (TCP/IPv4)" und wählen Sie "Eigenschaften". Ein Popup-Feld wie das folgende wird angezeigt:

(Picture of IPv4 Properties

  1. Wählen Sie "Folgende DNS-Serveradressen verwenden:"
  2. Verwenden Sie für "Bevorzugter DNS-Server" 8.8.8.8 ( Dies sind die öffentlichen DNS-Server von Google )
  3. Verwenden Sie für 'Alternativer DNS-Server' 8.8.4.4
  4. Machen Sie dasselbe für 'Internet Protocol Version 6' mit 2001: 4860: 4860 :: 8888 und 2001: 4860: 4860 :: 8844 für die DNS-Server

Dies ist kein sicherer Weg, um das Schnüffeln zu verhindern, sollte jedoch sicherstellen, dass Ihre Webanfragen von niemandem in Ihrem Haushalt bearbeitet werden. Bitte beachten Sie, dass Traffic Snooping und andere Datenanalysemethoden davon wahrscheinlich nicht betroffen sind.

Als Randnotiz stimme ich voll und ganz der Verwendung eines 3G/4G-Dongles zu, wenn Ihre mobilen Daten kosten nicht 'einen Arm und ein Bein'

1
HiddenCodex

Ja und technisch nein, aber wirklich ja. Er kann sehen, welche Seiten Sie besuchen, und er kann sehen, dass Sie große Datenmengen an IP des Webs senden, an das Sie Videos streamen. Obwohl er nicht wirklich beweisen kann, dass Sie Videos streamen (wenn der Stream sogar TLS/andere Verschlüsselung verwendet) und nichts anderes senden, ist es nicht schwer herauszufinden. Der Stream ist erkennbar, da eine große Datenmenge ausgeht und vom Hochladen von Dateien unterschieden werden kann, da die Bitrate ziemlich konstant ist und nicht so schnell wie möglich.

1
Peter Harmann

... Und mehr

Es gibt eine bekannte und weit verbreitete Methode zum Erstellen eines In-the-Middle-SSL-Bump-Proxy. Auf diese Weise wird dieselbe in der Mitte Interaktion über [~ # ~] https [~ # ~] wie über HTTP ermöglicht.

Um dies zu ermöglichen, müssen Sie installieren und akzeptieren ein Pseudo root CA cert aber dies könnte ohne Ihr Wissen von geschehen ein Skript, das sein könnte

  • auf einem USB-Stick als Geschenk gegeben,
  • vom WLAN-Router als spezieller WLAN-Treiber installiert,
  • wird auf Ihren Host injiziert, indem eine Sicherheitslücke verwendet wird
  • und so weiter...

Auf jeden Fall JA, bei Verwendung von unbekanntem WLAN ohne stark gesicherten Host kann Vorsicht geboten sein!

0
F. Hauri