Los paquetes viajan a través de redes internas y toman muchas rutas a través de enrutadores de Internet. En cada ruta que reenvía el tráfico a otro hasta llegar al destino final, ¿qué les impide ver los paquetes que reciben / reenvían?
Los paquetes viajan a través de redes internas y toman muchas rutas a través de enrutadores de Internet. En cada ruta que reenvía el tráfico a otro hasta llegar al destino final, ¿qué les impide ver los paquetes que reciben / reenvían?
Respuestas:
Respuesta corta: no puede evitar que detecten su tráfico, pero puede dejarlo sin sentido mediante el cifrado.
Utilice protocolos cifrados (HTTPS, SSH, SMTP / TLS, POP / TLS, etc.) o utilice túneles cifrados para encapsular sus protocolos no cifrados.
Por ejemplo, si usa HTTPS en lugar de HTTP, el contenido de las páginas web que obtenga no podrá leerse desde esos enrutadores.
Pero recuerde que aún pueden guardar los paquetes cifrados e intentar descifrarlos. El descifrado nunca se trata de "puede o no puede", se trata de "cuánto tiempo lleva". Por lo tanto, utilice cifras y longitudes de clave adecuadas para el grado de privacidad que necesita y el "tiempo de caducidad" de los datos que desea "ocultar". (es decir, si no le importa si alguien lo recibe una semana después de la transmisión, use un protocolo sólido. Si es una hora, puede reducir la longitud de la clave)
Nada.
Cada salto entre su computadora y el servidor al que está accediendo puede leer los paquetes que está transmitiendo y recibiendo.
Sin embargo, puede cifrarlos, por lo que no tendrán sentido para los espías.
En principio, el "rastreo de paquetes" no es un trabajo de enrutadores. Los enrutadores no inspeccionan el contenido de un paquete, simplemente seleccionan el encabezado del paquete y encuentran una interfaz de salida adecuada para que llegue al destino indicado en el encabezado del paquete.
Sin embargo, sus paquetes pueden ser rastreados por cualquier persona interesada mientras se mueven los paquetes. Los cuerpos interesados (a menudo llamados atacantes ) pueden detener su paquete y olerlo antes de que llegue al destino. Esto se llama sniffing activo y se realiza mediante firewalls. Otra forma de olfatear es el olfateo pasivo . Este método implica recolectar copias de sus paquetes pasivamente. El olfateo inalámbrico es un método de ataque popular en esta categoría.
Puede reducir dichos riesgos mediante el uso de las técnicas de cifrado mencionadas anteriormente.
La verdadera respuesta: nada que pueda hacer para evitar que un enrutador detecte todo el tráfico que lo atraviesa. Pero esa no debería ser la pregunta: debería ser: "¿Qué podría hacer para evitar que alguien lea mi tráfico?" - La respuesta: "¡Utilice solo comunicaciones / protocolos cifrados!". Lo mejor: use una VPN entre usted y su socio de comunicación. Para todos los demás: HTTPS en lugar de HTTP, IMAPS en lugar de IMAP, etc.
Como se mencionó anteriormente, no es posible evitar que un enrutador detecte sus datos.
Hay una manera simple de hacer que la vida del oyente sea más difícil mediante el uso del paquete Tor .
Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y seguridad en Internet.
No puede garantizar que su información sea 100% segura, pero si la usa correctamente (por ejemplo, no habilite ni instale complementos del navegador), sus datos deberían ser un poco más seguros.