Question:
Puis-je empêcher mes voisins, que je paie pour une connexion Internet partagée (WiFi), de voir les sites que j'ai visités?
Pat
2014-06-16 09:31:52 UTC
view on stackexchange narkive permalink

Je paie mes voisins pour utiliser leur WiFi. Ils m'ont répertorié comme Invité avec un mot de passe distinct du leur. Existe-t-il un moyen de les empêcher de voir les sites que j'ai visités? L'historique de mon navigateur s'efface automatiquement. Puisqu'ils sont en charge du routeur, peuvent-ils toujours voir en temps réel ce que je navigue pendant que je navigue? Je suppose qu'ils ne pourront pas voir où je suis allé depuis que mon histoire s'est effacée.

Peut-être une question idiote, mais est-ce que cela est devenu un scénario de confiance partielle avant ou après votre inscription pour partager Internet?
Savez-vous quel est le modèle de leur routeur? Si c'est le cas, quelqu'un pourrait consulter les manuels en ligne et voir s'il possède une telle fonctionnalité.
J'irais pour une solution VPN si obtenir votre propre WIFI n'est pas une option. PureVPN est assez bon marché pour un VPN anonyme standard.
Tout ce que vous pouvez voir en temps réel peut également être enregistré dans un fichier pour une visualisation ultérieure. L'historique de votre navigateur, en revanche, n'est pas accessible à vos voisins, sauf s'ils pénètrent dans votre PC.
Utilisez `https`; alors vos voisins peuvent seulement dire à quels sites vous vous connectez, mais ne peuvent pas espionner ce qui est réellement transporté entre vous et les sites. Par exemple, ils peuvent savoir que vous utilisez les services bancaires en ligne, mais pas ce que vous faites au cours de cette session.
@Kaz Ils ont spécifiquement demandé un moyen de les empêcher de voir quels sites ils ont visités!
http://superuser.com/q/156869/13889
Douze réponses:
Abbas Javan Jafari
2014-06-16 09:41:39 UTC
view on stackexchange narkive permalink

Oui, mais à moins que votre voisin n'ait l'expertise technique requise, c'est très douteux.

Pour afficher le trafic entrant et sortant, vous avez besoin d'un logiciel spécifique pour surveiller les paquets réseau et des connaissances techniques pour le faire. La plupart des routeurs ne conservent qu'un syslog et à moins qu'ils n'utilisent un logiciel comme WireShark pour surveiller / capturer vos paquets, ils ne peuvent pas afficher les sites que vous avez visités.

Donc, à moins qu'il ne soit un geek ou un hacker (même amateur) il n'y a généralement rien par défaut qui enregistre votre trafic.

* Remarque: l'effacement de votre historique de navigation est complètement limité à votre système local et s’ils peuvent / surveillent, cela ne vous servira à rien.

Alternativement , si votre voisin possède les logiciels et les compétences nécessaires pour surveiller votre trafic, vous pouvez utiliser un proxy. Ce faisant, le logiciel de surveillance n'affichera qu'un grand nombre de connexions sortantes et entrantes entre vous et le proxy, donc même s'ils sauront que vous utilisez un proxy, ils ne peuvent pas voir les sites que vous avez visités.

MODIFIER: comme lorenzog correctement mentionné dans les commentaires, pour un véritable sentiment de sécurité et de confidentialité, il faut utiliser un proxy SSL pour crypter les données envoyées et aussi tunnel des requêtes DNS (qui peuvent être surveillées par l'administrateur du routeur) via le proxy SSL.

J'ai compris que tout le trafic est enregistré dans le routeur pendant un certain temps. Donc, vous dites que les URL ne sont pas enregistrées là-bas? Et, vous dites que même s'ils se sont connectés avec mon mot de passe sous "invité", ils ne peuvent pas voir quel site je regarde?
La plupart des routeurs domestiques ne consignent pas le trafic réseau et même s'ils le font, une personne moyenne ne peut pas les interpréter sans le logiciel spécial. Quelle est la compétence technique de votre voisin?
Je ne pense pas qu'il ait beaucoup de compétences techniques, mais je suppose qu'il est assez intelligent pour savoir comment me surveiller avec de l'équipement en recherchant sur Internet. Mais je ne pense pas qu'il soit si curieux / méfiant à mon égard. Je n'ai rien à cacher mais je veux ma vie privée.
J'apprécie les réponses que j'ai reçues ici. Merci à vous deux. Je pense maintenant que je n'ai rien à craindre.
La mauvaise nouvelle est que s'il a réellement les compétences requises, il peut surveiller votre trafic même si vous utilisez votre propre routeur personnel.Comme je l'ai dit ci-dessus, utilisez un proxy :)
Mon ancien routeur enregistrait chaque site visité. Le voir était aussi simple que d'aller à `192.168.0.1` et de taper un mot de passe (tout était dans une liste conviviale). Cependant, mon nouveau routeur ne le fait pas, il se peut donc que ce ne soit pas typique cc @Pat
@RichardTingle J'ai fait quelques recherches moi-même et j'ai découvert que certains vieux routeurs le faisaient. Cependant, mes nouveaux routeurs Cisco et TP-Link ne le font pas. Avez-vous une idée de pourquoi?
Comment un proxy aidera-t-il exactement, en voyant comment vous vous connectez à ce proxy via le même routeur?
@dotancohen Un proxy aide car le routeur enregistre une connexion au proxy plutôt qu'au site réel, donc si la personne sait que vous avez utilisé un proxy, elle ne sait pas à quel site vous avez accédé.
Je veux juste insister de nouveau sur ce que Dakeyras a dit; Au lieu des sites que vous avez réellement vus, il verra juste quelques connexions au même site / serveur (proxy)
Je suis désolé d'être pointilleux, mais cette réponse est au mieux incorrecte et au pire trompeuse. Tout d'abord, suggérer un proxy n'améliore ** pas ** la sécurité car le contenu en texte clair sera envoyé au proxy .. en texte clair. Le proxy doit donc être un ** proxy SSL **. Deuxièmement, à moins que vous n'effectuiez un tunnel de requêtes DNS via le proxy (SSL), la personne en charge du wifi peut toujours voir vos requêtes DNS (qui sont envoyées en clair). Troisièmement, l'installation d'un «logiciel spécial» prend quelques minutes. Quatrièmement, un faux sentiment de sécurité (parce que "généralement cela ne se produit pas") est pire que l'absence de sentiment de sécurité.
Je vous conseille de lire d'abord les exigences de la question proprement dite, puis de regarder de plus près ma réponse. Tout d'abord, la question (telle que mentionnée par la personne qui a posé la question) concerne davantage la confidentialité que la sécurité. Deuxièmement, j'ai clairement déclaré qu'une telle surveillance est possible, mais la population générale ne peut certainement pas le faire, mais j'ai également laissé entendre que ce n'est pas si difficile et qu'un geek amateur avec des connaissances en basse technologie peut le faire. En ce qui concerne votre commentaire sur un proxy n'étant pas sécurisé sans SSL Je suis d'accord mais j'ai hésité à l'inclure dans la réponse pour éviter toute complication, je vais le réparer tnx :)
Le mot pour google est "VPN". Obtenez un service comme StrongVPN, c'est le même genre de chose que vous utiliseriez sur un point d'accès wifi ouvert (dans un café, etc.) pour protéger votre vie privée et votre historique de navigation.
Juste en jetant ceci là-bas, Wireshark a toutes les informations que l'OP ne veut pas que ses voisins voient, dans (IMO) un format très facilement lisible. Honnêtement, je ne pense pas qu'il faut beaucoup de "compétences techniques" pour pouvoir utiliser Wireshark et lire les données. Bien sûr, ce n'est pas pour tout le monde et il est très possible que les voisins du PO soient un vieux couple marié qui utilise toujours XP et qui sait à peine ce qu'est une «URL». Mais là encore, ils pourraient être des utilisateurs avertis; J'ai tendance à croire ce dernier simplement parce qu'ils ont mis en place une connexion distincte pour lui dans leur routeur.
Oui, WireShark est assez facile à utiliser. Je n'ai jamais dit qu'il fallait un expert en sécurité pour le faire, disant simplement que la personne moyenne non avertie en technologie ne peut pas y parvenir. N'importe qui avec une expérience minimale peut le faire et c'est pourquoi l'utilisation d'un proxy / VPN est la seule solution.
Mon Netgear WNDR3400 enregistre tout le trafic: l'adresse IP du client, le nom de domaine et l'heure d'accès.
Oui, il existe des modems qui enregistrent facilement cela, même par défaut. Cependant, si quelqu'un peut accéder aux paramètres du routeur et afficher puis interpréter les données (c'est-à-dire quelqu'un avec une connaissance / curiosité informatique supérieure à la moyenne), il peut facilement apprendre à utiliser Wireshark, qui est également convivial.
C'est une réponse terrible. La plupart des nouveaux routeurs sont livrés avec la journalisation activée. Si quelqu'un voulait fouiner, il n'aurait pas besoin d'être un spécialiste des fusées pour comprendre comment cela fonctionne sur son routeur. Si vous pensez que c'est difficile, alors vous êtes le gars qui ne peut pas le comprendre. Le proxy n'aide pas du tout. Veuillez énumérer un ensemble complet d'étapes sur ce que l'OP doit faire pour se connecter via un proxy sans envoyer d'informations ni effectuer de requêtes DNS en texte clair. Comment pensez-vous que la personne qui installe le wifi est un idiot total et que l'utilisateur final est un génie de la technologie? Cette réponse est fausse.
Je n'ai jamais rien dit sur la nécessité d'être un spécialiste des fusées et j'ai mentionné implicitement dans la réponse et explicitement dans les commentaires que cela ne nécessite pas beaucoup de connaissances techniques et que ce n'est donc PAS difficile. J'ai également dit que vous devrez tunneliser les requêtes DNS via un proxy SSL et c'est le contraire de faire des requêtes DNS en texte clair. VEUILLEZ prendre le temps de lire la réponse avant de la critiquer sans raison logique et apprenez à parler avec plus de respect.
@lorenzog, Qu'est-ce qu'un bon programme pour tunneliser toutes les requêtes (y compris DNS) via TLS?
@Pacerier la réponse simple est, obtenez un service VPN payant qui garantit le tunneling des requêtes DNS à travers eux. La réponse la plus complexe dépend du système d'exploitation que vous utilisez, de la manière dont vous vous connectez à votre fournisseur VPN, etc. Vous pouvez tout faire manuellement en configurant une VM dans le cloud et en appliquant toutes vos routes (statiques et dynamiques) à travers celle-ci.
@AbbasJavanJafari désolé je viens de voir votre réponse à mon commentaire. Je pense que le reste de la discussion couvre vos objections et que d'autres réponses permettent de clarifier davantage les options du PO. À l'avenir, assurez-vous d'utiliser le @ suivi du nom d'utilisateur car c'est le seul moyen de recevoir des notifications de réponses sur ce site.
@lorenzog, Non, je veux dire que j'essaye de le configurer moi-même sans service payant ni VM. Est-il "logiquement" possible de le faire sur un hôte Windows?
@Pacerier vous avez besoin de quelque chose à écouter à l'extérieur si vous souhaitez lui envoyer du trafic crypté. Soit une machine virtuelle, soit l'ordinateur d'un ami, ou tout ce qui est "en dehors" de votre propre réseau.
Cette réponse est super mauvaise.Tout le monde sait en regardant les nouvelles / la loi et l'ordre qu'il est vraiment facile d'espionner le trafic wifi.Tout ce que le voisin doit faire est de passer un peu de temps sur Google pour trouver des outils gratuits comme ettercap ou WireShark qui ont des interfaces utilisateur très conviviales pour ce genre de chose.Il existe probablement même des tutoriels youtube sur la façon de le faire.Cette réponse devrait être fortement modifiée ou supprimée, OMI.
pjc50
2014-06-16 13:10:36 UTC
view on stackexchange narkive permalink

Si vous obtenez un VPN et que vous l'utilisez pour la navigation, cela masquera tout votre trafic à la fois à votre voisin et à son FAI.

... bien qu'il essaie clairement d'économiser de l'argent en utilisant le wifi de son voisin.
@Blazemonger encore une fois, certains VPN coûtent moins de 10 $ / mois, ce qui est bon marché par rapport au potentiel de 100 $ + certains endroits paient pour Internet
rookie coder
2014-06-16 13:06:28 UTC
view on stackexchange narkive permalink

Qu'en est-il de l'utilisation de tor? Gardez à l'esprit que votre vitesse sera affectée

Comme d'autres l'ont dit, l'utilisation d'un mode privé dans votre navigateur ne sera d'aucune utilité.

EDIT:

Le ralentissement dépend fortement de la topologie du réseau, du nombre de nœuds, du trafic que les nœuds gèrent et de ce que vous téléchargez. Ici vous trouverez quelques explications sur les performances de tor. Bien que vieux, il peut être intéressant.

Vous voudrez peut-être quantifier à quel point j'ai entendu dire que le modem commuté était lent.
Les performances d'@Oxinabox Tor se sont * beaucoup améliorées * ces dernières années.
Gardez à l'esprit que le nœud existant peut renifler tout le trafic (non chiffré). Tor obscurcit uniquement le lien vers votre IP d'origine.
@CodesInChaos le problème est le nœud d'entrée dans ce cas, donc tor devrait faire l'affaire.
@CodesInChaos: le nœud de sortie peut renifler le trafic, mais AFAIK ne peut pas savoir d'où il vient.
Cette solution n'est-elle pas bien plus compliquée que d'obtenir une connexion Internet séparée? On dirait casser des noix avec une masse. Et vous ne savez jamais quand le FBI commencera à vous surveiller parce que "si vous utilisez tor, vous devez cacher quelque chose ..."
@user49480: Cela ressemble à l'argument typique que j'entends souvent en faveur de l'enregistrement de toutes les communications (surtout ici en Allemagne): "Si vous n'avez pas quelque chose à cacher, pourquoi s'en soucier?". AFAIK personne ne peut savoir que vous utilisez tor (s'il est utilisé correctement).
@Burkhard ce n'était pas un argument mais une ironie.
DNS va divulguer des informations. Je regarde souvent le site que les gens visitent en regardant mon cache DNS (j'exécute un serveur DNS localement).
@jww pas si vous utilisez le bundle tor, afaik. Il me semble que l'OP ne se préoccupe que de la navigation sur le Web.
Lucas Kauffman
2014-06-16 10:41:44 UTC
view on stackexchange narkive permalink

Oui, ils peuvent en fait. En résumé, ils peuvent voir quels sites Web vous utilisez en examinant:

  • Effacer le trafic HTTP
  • Requêtes DNS envoyées

Une chose que vous pouvez faire est d'acheter un VPN crypté et d'exécuter tout votre trafic Internet via le VPN. De cette façon, vos voisins ne pourront pas voir ce que vous faites.

D'un autre côté, celui avec qui vous avez configuré votre VPN * pourra * voir ce que vous faites. Comme pour tout sur Internet, cela dépend en fin de compte de la personne en qui vous avez confiance.
@Shadur - si vous êtes aussi inquiet, vous pouvez simplement configurer votre propre VPN sur un VPS; ils sont assez bon marché ces jours-ci
@sapi Ensuite, cela suppose que vous êtes en mesure de faire confiance à l'hôte VPS!
Peut-être devrions-nous tous simplement porter des chapeaux en aluminium et nous déconnecter d'Internet.
Notez que certains VPN indiqueront toujours les domaines que vous visitez. PrivateInternetAccess.com a un paramètre pour "DNS Leak Protection‌", qui est désactivé par défaut sur Windows. Même avec un VPN, la pratique du partage du WiFi est toujours risquée puisque vous n'êtes pas derrière un pare-feu (par rapport à vos voisins).
chx
2014-06-16 14:41:31 UTC
view on stackexchange narkive permalink

Lorsque mon ordinateur portable utilise un réseau que je ne contrôle pas (essentiellement tout ce qui n'est pas à la maison), il porte de jolies chaussettes rouges pour rediriger tout le trafic vers le proxy SOCKS5 intégré à OpenSSH, puis vers un serveur Je loue quand même mon site Web pour protéger mon trafic. Vous pouvez également utiliser tor, mais je n'aime pas vraiment tor (pour des raisons hors sujet ici).

Voici le script socks_up :

  socks_downssh -o ControlMaster = yes -S / tmp / linode-socket -fCqND 8080 ssh @ linodesudo redsocks -c /usr/local/bin/redsocks.conf sudo iptables -t nat -N REDSOCKSsudo iptables -t nat -A REDSOCKS -d 0.0 .0.0 / 8 -j RETURNsudo iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURNsudo iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURNsudo iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURNsudo iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURNsudo iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURNsudo iptables -t nat -A REDSOCKS - d 224.0.0.0/4 -j RETURNsudo iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURNsudo iptables -t nat -A REDSOCKS -p tcp -o wlan0 -j DNAT --to 127.0.0.1:8081sudo iptables -t nat -A REDSOCKS -p tcp -o eth0 -j DNAT --to 127.0.0.1:8081sudo iptables -t nat -A OUTPUT -p tcp -j REDSOCKSsudo iptables -t nat -I REDSOCKS -d 1 .2.3.4 -j RETURN  

Vous devez changer le 1.2.3.4 sur l'adresse IP de votre serveur et ssh @ linode sur votre serveur et utilisateur.

Voici le script socks_down :

  #! / bin / bashsudo iptables -Fsudo iptables -X sudo iptables -Zsudo iptables -t nat -Fsudo iptables -t nat -Xsudo iptables -t nat -Zsudo killall redsocksssh -o ControlMaster = no -S / tmp / linode-socket -O exit localhost  

Voici le redsocks.conf fichier:

  base {log_debug = off; log_info = désactivé; démon = activé; redirecteur = iptables;} redsocks {local_ip = 127.0.0.1; local_port = 8081; ip = 127.0.0.1; port = 8080; type = chaussettes5; }  

(et je sais qu'il ne devrait pas se trouver dans un répertoire bin. Eh bien.)

Ilmari Karonen
2014-06-16 23:20:51 UTC
view on stackexchange narkive permalink

En pratique, cela dépend du routeur qu'ils utilisent (et, plus précisément, du firmware qu'il utilise). Fondamentalement, tous les routeurs WiFi domestiques ont la capacité technique de consigner les URL visitées, à condition que leur micrologiciel inclut une telle fonctionnalité (et ce n'est pas vraiment compliqué). Les principales questions sont:

  1. si le micrologiciel du routeur prend en charge une telle fonctionnalité de journalisation, et
  2. si l'interface d'administration normale du routeur l'expose, par exemple comme une fonction de "surveillance parentale".

Si vous connaissiez le fabricant et le modèle du routeur WiFi de vos voisins (que vous pourrez peut-être déterminer simplement en tapant son adresse IP - souvent 192.168.0.1 ou 10.0.0.1 - dans la barre d'adresse de votre navigateur), il devrait être possible de trouver son manuel en ligne et de voir s'il offre de telles fonctionnalités. Sinon, nous ne pouvons que deviner.

(Notez que, si vos voisins utilisent un routeur DSL / Câble et un point d'accès WiFi séparés, l'un ou l'autre pourrait enregistrer vos habitudes de navigation sur le Web. De plus, s'ils le souhaitent et disposaient des compétences techniques nécessaires, ils pouvaient acheminer tout trafic entre les boîtiers DSL et WiFi via un ordinateur ordinaire qui pourrait certainement enregistrer tout le trafic qui le traverse. Cependant, la configuration WiFi domestique la plus courante de nos jours a tendance à impliquer un routeur DSL + WiFi intégré unique, ce qui en ferait la seule partie de la connexion entre vous et le FAI sous le contrôle de vos voisins.)

Quant à cacher vos habitudes de navigation Web aux voisins curieux, vous il faut essentiellement le tunneler à travers le routeur de telle manière que le routeur ne puisse pas le voir. Voici quelques options pour cela:

  • exécuter un client VPN qui se connecte à un serveur hors du contrôle de vos voisins;
  • configurer votre navigateur pour passer toutes les requêtes Web via un serveur proxy (qui lui-même devrait utiliser HTTPS, sinon vos voisins peuvent toujours voir tout le trafic entre votre navigateur et le proxy);
  • configurer un tunnel SSH vers un serveur auquel vous avez accès SSH et configurer votre navigateur pour l'utiliser comme proxy SOCKS;
  • configurer votre navigateur pour utiliser Réseau d'anonymisation Tor (ou en utilisant le Pack Navigateur Tor).

Notez qu'avec toutes ces options, celui qui exécute le VPN Le serveur SSH / proxy auquel vous vous connectez peut toujours voir les sites que vous visitez et, si vous n'utilisez pas également HTTPS, tout contenu que vous publiez / accédez. Cela est même vrai pour Tor, bien que, dans ce cas, le serveur qui voit réellement votre trafic Web sera un nœud de sortie Tor aléatoire qui ne devrait pas, en raison de la conception du «routage en oignon», avoir une idée de qui vous sont (à moins, bien sûr, que le contenu de votre trafic Web lui-même ne le révèle).

Notez également que le simple fait d'utiliser HTTPS autant que possible (par exemple avec l'aide de HTTPS Everywhere), même sans VPN / proxy, améliorera quelque peu votre vie privée: même avec HTTPS, vos voisins peuvent toujours voir quels sites vous visitez, mais pas les URL ou le contenu spécifiques des pages auxquelles vous accédez sur chaque site (au moins tant que vous n'acceptez aucun faux certificat).

Enfin, même si votre trafic HTTP (S) est transmis de manière sécurisée via un VPN ou un proxy, votre navigateur pourrait encore divulguer des informations sur les sites que vous visitez via des requêtes DNS. Un client VPN décent devrait s'en occuper pour vous, mais si vous utilisez un serveur proxy ou un tunnel SSH, vous devrez peut-être configurer correctement votre navigateur pour éviter de telles fuites DNS. Heureusement, je n'ai jamais vu de routeur WiFi domestique qui enregistrerait les requêtes DNS (ou, du moins, qui exposerait une telle journalisation via les outils d'administration normaux), donc leur surveillance nécessiterait des compétences techniques supplémentaires de la part de vos voisins.

Ps. Si vos voisins ne sont pas trop experts en technologie, il est toujours possible qu'ils aient laissé le mot de passe administrateur de leur routeur WiFi à sa valeur par défaut. Si tel est le cas, et que vous vous sentez assez peu scrupuleux, vous pouvez simplement le rechercher et essayer de vous connecter avec lui pour voir si la surveillance est activée (et, potentiellement, pour surveiller leur / em> web usage) - pour ne pas dire que je pardonnerais de faire une telle chose, ou que ce serait même légal. En outre, s'ils ont laissé le mot de passe inchangé, ils auront probablement également laissé le réseau WiFi non sécurisé, auquel cas toute autre personne à proximité avec un ordinateur compatible WiFi pourrait faire de même. Si tel est le cas, il serait peut-être plus dans votre intérêt d'indiquer soigneusement qu'ils devraient vraiment mieux sécuriser leur réseau, même si cela réduira également votre accès (illégitime).

David
2014-06-16 09:37:54 UTC
view on stackexchange narkive permalink

Ils pourraient afficher / enregistrer tout trafic envoyé en texte brut (non chiffré) sur leur réseau. La suppression de l'historique de votre navigateur n'affecte que votre ordinateur local et n'a aucun impact sur ce qui s'est passé sur le réseau.

Donc, pour élaborer là-dessus, quelles informations peuvent être fortement cryptées par quels moyens? En supposant que le voisin renifle des paquets, que faudrait-il pour cacher non seulement les informations de votre compte bancaire, mais également les adresses IP auxquelles vous vous rendez, et d'autres «informations d'enveloppe», etc.? Procuration? VPN?
AJ Henderson
2014-06-16 20:54:27 UTC
view on stackexchange narkive permalink

À moins que vous n'utilisiez un VPN pour effectuer un tunnel à travers leur réseau, ils peuvent voir votre activité et la destination de votre trafic, tout comme votre FAI le pourrait. (Ils sont effectivement votre FAI.)

Si vous voulez éviter qu'ils puissent voir tout ce que vous faites, vous devez crypter vos communications sur leur réseau. Si vous utilisez un VPN, ils pourront vous dire que vous utilisez un VPN, mais toutes vos demandes au VPN seront protégées et vous accéderez réellement aux sites vers lesquels vous vous dirigez à partir du point final VPN qui se trouve en dehors de celui de votre voisin. réseau.

Steve Shipway
2014-06-20 07:57:40 UTC
view on stackexchange narkive permalink

La seule façon de leur empêcher de savoir ce que vous faites de la navigation est d'utiliser un VPN ou un proxy SSL (des choses comme Tor sont une forme de proxy sophistiquée). Sinon, ils pourraient potentiellement renifler le trafic qui passe par leur routeur et identifier au moins les noms d'hôte auxquels vous vous connectez et (s'il ne s'agit pas de HTTPS) les URL réelles.

Bien sûr, s'ils avoir les connaissances techniques ou l'envie de le faire est une autre affaire. La plupart des routeurs n'incluront pas ce type de fonctionnalité.

Je dirais que, si vous les soupçonnez autant et que vous voulez garder votre utilisation secrète, obtenez votre propre connexion Internet.

Kaz
2014-06-20 19:23:21 UTC
view on stackexchange narkive permalink

Comme alternative aux VPN et aux solutions de proxy sécurisées, vous pouvez assembler une solution en utilisant uniquement Secure Shell (SSH) et un proxy HTTP.

  1. Lancez une session SSH sur un serveur distant où vous avez un compte.
  2. Dans le cadre de la session SSH, configurez la redirection de port: transférez un port local sur votre machine à l'adresse: port d'un proxy HTTP accessible depuis la machine distante.
  3. Utilisation le port local comme proxy HTTP pour la navigation.

Ainsi, tout ce dont vous avez besoin est une machine distante avec un compte shell accessible par SSH, et un proxy quelque part (peut-être sur cette machine elle-même).

Dans Firefox, les paramètres de proxy se trouvent dans le panneau de configuration "Avancé" dans l'onglet "Réseau", sous "Connexion" ("Configurer la façon dont Firefox se connecte à Internet").

Bill
2014-06-20 19:38:35 UTC
view on stackexchange narkive permalink

Voici les étapes spécifiques pour obtenir une configuration simple et bricolage qui vous fournira 1) une approche solide qui utilise un proxy SSL et 2) qui tunnelera également les requêtes DNS via le proxy SSL comme Eh bien.

Bonus, vous n'avez pas besoin de demander à votre voisin de faire quoi que ce soit (à condition qu'il ne bloque pas activement contre cela, ce dont je doute dans votre situation).

Voici les étapes:

  1. Obtenir un compte Shell - Inscrivez-vous pour un compte shell (il existe de nombreux bons & pas chers ceux, je paie 5 $ par mois pour le mien) et de nombreux gratuits avec une large gamme de qualité ( http://shells.red-pill.eu/). IMHO, vous en avez pour votre argent avec des hôtes gratuits, mais YMMV. Bref, tout ce dont vous avez besoin est un nom d'utilisateur, un mot de passe et un accès shell au serveur. N'oubliez pas que vous en avez peut-être déjà un, à l'école, au travail, à l'hébergement Web, etc.

  2. Obtenir un client SSH - Sur votre ordinateur, vous aurez besoin d'un client ssh. J'utilise celui disponible sur la ligne de commande de Mac OS X et Ubuntu. Si vous utilisez Windows, utilisez Cygwin pour installer ssh . Dans tous les cas, c'est la même commande et la même syntaxe:

    ssh -l username yourshellaccount.com -D 8080 -N

    (Remarque: 8080 est un numéro de port, vous pouvez le remplacer par quelque chose d'autre si vous en avez besoin. Quel que soit le numéro que vous choisissez, vous en aurez besoin pour l'étape 3).

  3. Obtenez FoxyProxy - Obtenez FoxyProxy pour FireFox (plugin gratuit). Les étapes pour configurer FoxyProxy sont assez simples et sans maux de tête. Lors de la configuration du plugin, vous devrez référencer les détails de l'étape 2 ci-dessus. Bref, vous dites à FireFox d'acheminer ses requêtes via le tunnel ssh que vous avez créé à l'étape 2. FoxyProxy a également une case à cocher qui vous permet de "[x] Effectuer des recherches DNS à distance" . Cochez cette case pour effectuer les recherches DNS sur le serveur distant.

Voilà. Vous pouvez avoir tout cela opérationnel en quelques minutes. Tout le trafic est chiffré entre votre système et le serveur distant, lors de la navigation sur le Web via FireFox. Le serveur distant est désormais celui qui effectue toutes les requêtes HTTP, les recherches DNS, etc.

Remarque: je l'ai déjà dit, mais il convient de le souligner, que seule votre navigation sur Firefox est tunnelée. Cela ne fait rien d'autre. Ceci, à mon humble avis, est un avantage de cette approche étant donné ce que vous essayez d'accomplir. Si vous êtes curieux de savoir ce que cela fait et comment cela fonctionne, utilisez cet article wikipedia pour commencer.

poolie
2014-06-19 09:57:28 UTC
view on stackexchange narkive permalink

Utilisez uProxy pour crypter votre trafic et le proxy via une machine de confiance ailleurs, appartenant à vous-même ou à un ami.

C'est probablement plus sûr que Tor, car il y a moins de chance de nœuds de sortie malveillants, et moins de chances que la destination bloque votre trafic. Et il n'y a aucun coût, contrairement à un VPN commercial.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...