Les paquets voyagent par Internet et prennent de nombreux itinéraires via des routeurs Internet. Sur chaque route qui transmet le trafic vers un autre jusqu'à atteindre la destination ultime, ce qui les empêche de regarder les paquets reçus/en avant?
Réponse courte: vous Impossible Les empêcher de renifler votre trafic, mais vous pouvez le rendre sans signification pour eux en utilisant cryptage.
Utilisez des protocoles cryptés (HTTPS, SSH, SMTP/TLS, POP/TLS, etc.) ou utilisez des tunnels cryptés pour encapsuler vos protocoles non cryptés.
Par exemple, si vous utilisez HTTPS au lieu de http, le contenu des pages Web que vous récupérez ne sera pas lisible à partir de ces routeurs.
Mais rappelez-vous qu'ils peuvent toujours enregistrer les paquets cryptés et essayer de les déchiffrer. Le déchiffrement n'est jamais sur "Can ou ne peut pas", il s'agit de "combien de temps prend-il". Ainsi, utilisez des chiffres et des longueurs de clé adaptées au degré de confidentialité dont vous avez besoin et de "l'heure d'expiration" des données que vous souhaitez "masquer". (Signification Si vous ne vous souciez pas si quelqu'un l'obtient une semaine après la transmission, utilisez un protocole solide. Si c'est une heure, vous pouvez réduire la longueur de la clé)
Rien.
Chaque saut entre votre ordinateur et le serveur que vous accédez peut lire les paquets que vous transmettez et recevez.
[.____] Vous pouvez cependant les chiffrer, il ne serait donc pas de sens pour tous les écouteurs.
En principe, "Packet reniflant" n'est pas un travail de routeurs. Les routeurs n'inspectent pas le contenu d'un paquet, ils choisissent simplement l'en-tête du paquet et trouvent une interface de sortie appropriée afin qu'elle atteigne la destination indiquée dans l'en-tête du paquet.
Cependant, vos paquets pourraient être reniflé par quiconque intéressé pendant que les paquets bougent. Les organismes intéressés (souvent appelés Les attaquants ) peuvent arrêter votre paquet et le renifler avant d'atteindre la destination. Ceci est appelé renifler actif et est effectué par des pare-feu. Une autre façon de renifler est renifler passif. Cette méthode consiste à collecter des copies de vos paquets passivement. Le reniflant sans fil est une méthode d'attaque populaire dans cette catégorie.
Vous pouvez réduire ces risques en utilisant des techniques de cryptage discutées ci-dessus.
La vraie réponse: Rien que vous ne puissiez faire pour empêcher un routeur de renifler tout le trafic qui le traverse. Mais cela ne devrait pas être la question - cela devrait être: "Que pourrais-je faire pour empêcher quelqu'un de lire mon trafic?" - La réponse: "Utilisez uniquement des communications cryptées/protocoles!". La meilleure chose: utilisez un VPN entre vous et votre partenaire de communication. Pour tous les autres: https au lieu de http, imps au lieu de IMAP et ainsi de suite.
Comme il a été mentionné précédemment, il n'est pas possible d'arrêter un routeur de renifler vos données.
Il existe un moyen simple de rendre la vie de l'auditeur plus difficile à utiliser Tor Bundle .
TOR est un réseau de tunnels virtuels qui permet aux personnes et aux groupes d'améliorer leur vie privée et leur sécurité sur Internet.
Il ne peut pas garantir que vos informations seront sécurisées à 100%, mais si vous l'utilisez correctement (E.g Ne pas activer ou installer les plug-ins de navigateur), vos données doivent être un peu plus sûres.