我在学校 WiFi 网络上,学校的政策是在将计算机添加到 WiFi 网络时记录基本的 PC 信息(名称、IP 等)以及学生姓名。我的假设是它是为了跟踪我们。然而,他们真正能看到什么?(假设所有数据都使用 SSL 加密)
WiFi网络可以看到哪些计算机信息?
这开始是对 Snappie 的回答的评论,但它有点长......
假设所有数据都使用 SSL 加密
但并非所有数据都是加密的!
(除了 IP 地址,以及在任一方向传递的数据量......)
他们还可以从您的 DNS 活动(未加密)中查看您访问的所有资源(包括 Web)的 IP 名称。如果您使用的是代理,那么这也会暴露在代理日志中。
他们可以看到您拥有的网络接口类型(从 MAC 地址)。
他们可以看到您的计算机何时连接到网络(Wifi 连接、DHCP)。
通过对加密流量的被动嗅探,他们可能会猜出您正在使用的操作系统系列。
我相信 Chrome 会很健谈,因为它会尝试确定某个内容是 URL 还是搜索词,并尝试诊断它具有的网络连接性。我认为这可以被利用来确定您是否使用 Chrome,尽管我不太了解它。
如果在任何时候,您的浏览器确实发出了未加密的请求,那么这将揭示有关您的浏览器和操作系统的许多详细信息。根据服务的不同,它还可能会透露很多关于您与该网站的隶属关系。
...这只是来自被动数据收集。如果他们选择开始在您的设备上发送数据,它将揭示更多信息。
他们可能会看到您可能与之通信的家庭网络上其他计算机的名称、IP 地址和可能的 MAC 地址,这通常是无线打印机,但可能包括您过去连接的游戏机或智能电视。
您的计算机要求解析的 MAC 地址很有趣。MAC 地址分配给制造商,并嵌入到每个网络适配器的芯片中。该地址可以揭示芯片制造商和/或设备制造商,并且需要一定水平的技术能力才能更改或伪造。它们可以提供确凿的证据,证明对相同 MAC 地址进行 ARP 请求的两台计算机可能具有共享的外部连接:例如,如果您的 PC 和另一台 PC 都请求解析属于无线打印机的相同 MAC 地址,调查人员可能假设他们共享同一个家庭网络,因此他们的所有者可能有关系。
他们将看到您可能管理的任何 SNMP 设备的“社区名称”,例如路由器或交换机。因为 SNMP 不是一个安全协议,社区名称本身就是一个事实上的密码(尽管它被设置为默认值“public”的可能性很高。)
如果您的邮件客户端未正确配置为使用 TLS,他们将能够阅读您的电子邮件。
每个自动更新程序都有“电话回家”来检查新版本(Windows、iTunes、Firefox、Adobe、Java、Dropbox 等云服务提供商等)。有些自动更新程序的任务几乎没有放在任务栏中,它们会发送请求即使您没有运行相关程序。这些请求揭示了您已安装的一些程序。
除了您已经命名的信息:
- 他们可以看到您正在访问的网站的 IP 地址。这没有加密。因此,他们可以弄清楚您正在访问哪些网站。我想这可能是你们学校最感兴趣的。
- 您访问的网站的请求大小和响应大小。即使它是加密的,包的大小也可以提供有关您正在做什么的信息。
根据他们使用的 wifi 路由器,他们可以三角测量您去过哪里以及在那里待了多长时间。