我在可以轻松完成数据包嗅探的环境中工作。我担心我的机密数据。请建议它是如何完成的以及我可以在客户级别采取的预防措施。
针对数据包嗅探的安全措施
当您觉得您的本地计算机网络不安全时,有五种主要方法。
- 确保您的计算机和目标计算机使用加密的网络协议。(例如IPSEC)这会在整个旅程中加密从您的机器到目标机器的所有流量。
- 在您的计算机和受信任的网络之间建立加密隧道。(例如 VPN)。这会加密从您的机器到任何目的地的任何和所有流量,在其旅程中不受信任的部分。
- 仅使用对其通信进行加密的应用程序。(例如 HTTPS)。这会在整个旅程中加密您与该应用程序的通信。
- 在通过网络发送敏感文件之前对其进行加密。(例如,在启用 AES 的情况下压缩它们)。这仅适用于您发送离散文件的特定场景。
- 根本不使用网络。(例如回家)这是最安全的,应该是你的默认位置。如果你的攻击者可以嗅探,他们很可能会改变,然后你就不得不开始担心中间人了。
使用哪个取决于您在做什么。如果只是“阅读我的私人 gmail 并做我的网上银行”,那么 HTTPS 应该就足够了,但如果你想隐藏你所有的私人在线活动,那么 VPN 到家可能是一个更好的主意。
最后,请记住,您的雇主可能不希望您这样做。除了阻止您偷懒之外,一些组织还希望阅读您从其网络发送的所有内容,以确保您不会泄露机密信息。因此,可以尝试通过政策或技术控制来阻止所有这些。同样,最安全的方法是在其他地方做你的私人事情。
使用 VPN 技术可以保护您的所有通信,而不仅仅是与支持 SSL/TLS 的网站的通信。这里有5 种 VPN 服务,但您可以在家里以低成本设置自己的 VPN 。
检测和阻止一类网络拦截攻击的基本方法是管理您的 ARP 表。以下是提供 ARP 安全性的工具:
- XArp:高级 ARP 欺骗检测、主动探测和被动检查。两个用户界面:具有预定义安全级别的普通视图、具有检测模块的每个接口配置的视图和主动验证。Windows 和 Linux,基于 GUI。
- 反arpspoof
- 阿尔普手表
- ArpON:便携式处理程序守护程序,用于保护 ARP 免受静态、动态和混合网络中的欺骗、缓存中毒或中毒路由攻击。
- Antidote:Linux 守护进程,监控映射,异常大量的 ARP 数据包。
- Arp_Antidote:适用于 2.4.18 - 2.4.20 的 Linux 内核补丁,监视映射,可以定义何时采取的行动。
- Arpalert:允许的 MAC 地址的预定义列表,如果 MAC 不在列表中,则发出警报。
- Arpwatch/ArpwatchNG/Winarpwatch:保留 IP-MAC 对的映射,通过 Syslog、电子邮件报告更改。
- Prelude IDS:ArpSpoof 插件,地址的基本检查。
- Snort:Snort 预处理器 Arpspoof,对地址执行基本检查
只需加密您的数据(例如使用 SSL/TLS)。否则没有针对嗅探的对策。
我觉得你需要提供更多细节。一方面,您建议您的环境是可以进行数据包嗅探的环境,然后询问这是如何完成的。如果您不知道如何做到这一点,您怎么知道自己在一个易受攻击的环境中工作?
环境类型对您可以做什么和需要做什么有一定的影响。例如,如果您因为通过无线连接到网络而感到有风险,那么使用基于 802.x 的安全性可能就足够了。如果您因为在图书馆或网吧等使用公共有线网络而担心,那么确保所有传出连接都使用 ssl、ssh 等加密可能就足够了。另一方面,如果您担心需要访问的远程网络,答案可能是 VPN。另一方面,如果您觉得您的家庭网络存在风险,您可能只需对路由器/调制解调器进行一些小改动即可获得足够的保护。
除了环境,考虑你关心的数据也很重要。例如,如果您正在谈论您的电子邮件,那么真正的问题可能是电子邮件是否是正确的沟通渠道,而解决方案可能就像在发送文件之前加密文件一样简单。另一方面,如果您涉及数百万美元的股票交易,则要求可能要高得多。
安全不是绝对的。你永远不可能100%“安全”。您所能做的就是尝试了解风险是什么,并采取合理的措施来减轻风险。我假设这就是你提出问题的原因。不幸的是,没有足够的信息来提供“使用加密”答案之后的任何真正的非通用建议,这实际上可能不正确。未能取得正确的平衡将意味着事情变得更加困难和不便,而实际上并没有为您提供任何真正的好处。