为用户分配动态IP地址时,ISP如何存储日志?他们只是存储访问网站的时间和地址,还是像我们在浏览器中看到的那样存储整个 URL?
我试过搜索这些信息,但我得到的只是“是的,它们存储了你所做的一切的日志”。
但我想知道这些日志是以什么方式存储的:只有网站的 IP 还是他们可以像我们从浏览历史中一样点击链接并查看整个页面?
为用户分配动态IP地址时,ISP如何存储日志?他们只是存储访问网站的时间和地址,还是像我们在浏览器中看到的那样存储整个 URL?
我试过搜索这些信息,但我得到的只是“是的,它们存储了你所做的一切的日志”。
但我想知道这些日志是以什么方式存储的:只有网站的 IP 还是他们可以像我们从浏览历史中一样点击链接并查看整个页面?
它认为您的问题不是关于内部分层路由和 IP 前缀,而是更多关于技术本身的问题 - 对吧?好吧,一些野蛮人曾经认为 IP 地址并不能告诉你一切(真的),所以他想出了记录 DNS 问题和答案的想法 - 被动 DNS。通过这种方式,ISP 将您键入的名称与 IP 地址相结合,以便 DNS 请求提供更好的概览 - 但它们不知道 HTTP 级别的完整 URL。但是,它们具有正在使用的端口号和协议。所以现在他们过滤服务。当您访问特定网站时,它包含特定的插件、广告、跟踪器等,它们都会显示 DNS 请求。任何想要发展的 ISP 都这样做主要是为了会计嘘……挖掘……简介……嘘。
我提到了 HTTP 级别 - 如果您的 ISP 正在监控您的 HTTPS 流量,则可以获得相同的数据。他们会看到www.stackexchange.com,但其余部分不可见,因为(干净,无 MITM,以较小规模运行)证书已注册到 domain.com。但是,您的 ISP 可能会攻击您的连接以彻底彻底地破坏加密,而您永远不会知道。HTTP 是纯文本、无限的原始信息——它为您的 ISP 或监控您的流量的人提供了所有的权力。这是很多数据,但您可以假设您的 ISP 有一个工具可以在 Socket API 级别进行深度数据包检查 - 因此他们不必存储完整的数据包。
理论上,如果您想混淆此类监控,您可以连接到有根服务器或强大的 VPN(L2TP/IPsec,无日志),然后使用 Tor(Tails)和所有加密服务 - 这样您的 ISP 将看到的所有内容都是无法破译的胡言乱语,好吧,他们会看到与 VPN 的已建立连接(然后会看到您正在连接到 tor)。他们不会在意——除非你的产品线一直处于极度饱和状态,尤其是当它影响到其他用户时。
问题的答案:不,他们不能点击您的 URL - 他们必须复制粘贴它。他们当然不会打扰。
不,他们不能直接查看您正在浏览的网站与您的浏览器历史记录相同,他们需要您的会话 cookie 才能做到这一点。远程获取 cookie 的一种方法是在您登录网站时分析登录系统的 HTTP 响应(如果 URL 为 HTTPS,则不可用)或设置中间人攻击。