如何保護您的網際網路匿名性和隱私/風險分析工具
風險分析工具
本章介紹用於檢查您的代理網路是否已正確設定並按預期工作,以及用於監控您的機器是否已遭到入侵或配置不當的工具。
Wireshark 是一個免費的網路協議分析器,適用於 Windows,並且包含在許多 Linux 發行版中。
第一個工具欄按鈕列出了您機器的網路介面。如果您只有一個乙太網控制器卡,您將在列表中只看到一個活動的介面,並且資料包計數器正在增加。按介面旁邊的開始按鈕將開始捕獲資料包。如您所見,如果您捕獲所有資料包,則很難找到有用的資料。
要設定捕獲過濾器,首先停止任何捕獲並單擊選項按鈕。您在“捕獲過濾器”欄位中輸入過濾器條件,然後再開始捕獲資料包。其他選項可以使用預設值。過濾器元素為
- 主機 - 源計算機或目標的 IP 地址,可以使用 src 或 dst 進一步指定。
- 埠 - 通常為 Windows 機器上的 http 流量使用 80,為 TOR 使用 9050,為 Privoxy 使用 8118。
- 協議 - http 用於純超文字,udp 用於本地網路資料包。
- 運算子 - 任何過濾器條件都可以用“not”作為字首,並用“and”或“or”連線。
如果您透過調變解調器直接連線到網際網路,您可能會在介面處看到您的外部 IP 地址。如果您位於防火牆或路由器後面,您的私有 IP 地址可能以 192.168.xxx.xxx 開頭。如果您位於本地網路中,包括虛擬網路,您的 IP 地址可能以 10.xxx.xxx.xxx 開頭。
如果您想捕獲任何向基地報告的間諜軟體,可以嘗試
- src 192.168.0.100 and not dst 192.168.0.1
您只對來自您的機器 192.168.0.100 的資料包感興趣,這些資料包不會結束在您的防火牆 192.168.0.1 上。如果您長時間捕獲資料包,您應該停止其他網際網路活動,例如 Windows 更新和 Google 更新程式。如果存在任何可疑的外部 IP 地址,您可以查詢所有者和位置。
例如,當您的瀏覽器需要連線到 www.torproject.org 時,它必須將主機名解析為 IP 地址,例如 209.237.230.66。在早期版本的 Firefox 中,此 DNS 請求不會透過選項中指定的代理埠。因此,任何監視您的人都可以看到您即將訪問的目的地。
在最新版本的 Firefox 中,DNS 請求預設情況下會透過代理埠。但是,任何瀏覽器擴充套件程式都獲得了對您機器的完全訪問許可權,允許它們自行發出 DNS 請求,繞過 TOR。
要檢查是否存在任何 DNS 洩漏,過濾器只需使用 DNS 使用的埠即可
- port 53
如果您正在執行 VPN 和瀏覽器,可以透過在例如whatismyip.com上檢查您的 IP 地址來輕鬆檢查 VPN 是否正常工作。如果您正在執行代理鏈,您可以單獨啟用和檢查每個階段。任何故障都會阻止 http 流量。
對於其他應用程式,例如即時訊息,情況並非如此簡單。此外,當您在 VPN 之上執行另一個代理客戶端時,您的 IP 地址將變為代理伺服器的 IP 地址,獨立於 VPN 的工作狀態。
當您檢視透過 WireShark 的介面列表時,您可以看到您原始的乙太網控制器,再加上一個虛擬 VPN 介面卡,資料包在兩個介面中傳遞。現在,任何應用程式資料包都將透過 VPN 介面卡而不是乙太網控制器。VPN 客戶端將重新格式化並加密/解密這些資料包,以便透過您的乙太網控制器和 VPN 伺服器傳輸。為了更高效地傳輸,VPN 專門使用 UDP 協議。要檢查是否存在任何直接洩漏到網際網路的資料包,過濾器為
- not host 192.168.0.1 and not udp
任何用於 VPN 隧道和本地防火牆的資料包都被拒絕。因此,如果 VPN 正常工作,則不應該捕獲任何資料包。TCP 協議也可以與 SSL 加密一起使用,例如在 OpenVPN 中。
如果兩個 VPN 可以透過使用虛擬機器進行連結,則主機上資料包的外部目的地應該只包含單個 VPN 伺服器的 IP 地址,而客機與另一個 VPN 伺服器通訊。
您可以透過將您的流量隱藏在其他使用者中來迷惑正在監視您的對手。您可以為 TOR 執行中繼,為 JonDo 轉發其他使用者的流量,並透過 GPass 使用 Skype。使用 WireShark,您可以看到何時以及什麼型別的資料包到達。如果您將您的低延遲流量時間安排在其他使用者的時間內,則更難追蹤您訪問的目的地。