我付钱给邻居使用他们的WiFi。他们将我列为Guest,并使用了各自的密码。有什么办法可以防止他们看到我访问过的网站?我的浏览器历史记录会自动清除。由于他们负责路由器,他们可以始终实时查看我正在浏览的内容吗?我假设自从历史清除后,他们将无法看到我去过的地方。

评论

可能是一个愚蠢的问题,但是在您注册共享互联网之前或之后,这是否成为部分信任的情况?

如果没有自己的WIFI,我会寻求VPN解决方案。对于标准的匿名VPN,PureVPN相当便宜。

您可以实时看到的任何内容也可以记录到文件中以供以后查看。另一方面,除非邻居闯入您的PC,否则您的浏览器历史记录是您邻居无法访问的。

使用https;那么您的邻居只能说出您要连接的站点,而无法窃听您和站点之间实际传输的内容。例如,他们可以知道您正在使用在线银行业务,但不知道您在该会话中正在做什么。

@Kaz他们特别要求一种防止他们看到他们访问过哪些网站的方法!

#1 楼

是的,他们可以,但是除非您的邻居具有所需的专业技术知识,否则这将非常值得怀疑。大多数路由器仅保留系统日志,除非他们使用wireshark之​​类的软件来监视/捕获您的数据包,否则它们将无法查看您访问过的站点。 )通常默认情况下,没有任何记录您的访问量的信息。

或者,如果您的邻居确实具有监视您的流量所需的软件和技能,则可以使用代理。这样,监视软件将仅显示您与代理之间的大量传出和传入连接,因此即使他们知道您正在使用代理,他们也看不到您访问了哪些站点。

编辑:正如评论中正确提到的lorenzog一样,为了真正的安全性和隐私性,应该使用SSL代理对发送的数据进行加密,并通过SSL代理通过隧道传送DNS查询(可由路由器管理员监视)。

评论


大多数家用路由器都不会记录网络流量,即使他们记录了流量,但如果没有特殊软件,一般人也无法解释它们。您的邻居有多少技术技能?

–阿巴斯Javan Jafari
2014年6月16日下午4:48

我认为他没有太多的技术技能,但我想他足够聪明,可以通过搜索互联网找出如何用设备监视我。但是,我不认为他对我这么好奇。我没有什么可隐藏的,但我确实希望自己的隐私。

–帕特
2014年6月16日下午4:51

我的旧路由器曾经记录过每个访问过的站点。看到它就像去192.168.0.1并输入密码一样简单(所有这些都在用户友好列表中)。但是我的新路由器不执行此操作,因此它可能不是典型的cc @Pat

–Richard Tingle
14年6月16日在8:56

抱歉,我很挑剔,但这个答案充其量是不正确的,而最糟糕的是会引起误解。首先,建议使用代理不会提高安全性,因为明文内容将以明文形式发送到代理。因此,代理应该是SSL代理。其次,除非您通过(SSL)代理通过隧道传送DNS查询,否则wifi负责人始终可以看到您的DNS查询(以明文形式发送)。第三,“专用软件”需要几分钟的安装时间。第四,错误的安全感(因为“通常不会发生”)比没有安全感更糟。

– lorenzog
2014年6月16日14:30

谷歌这个词是“ VPN”。获得诸如StrongVPN之类的服务,这与您在开放的wifi热点(在咖啡店等)中使用的那种保护您的隐私和浏览历史的东西相同。

–安德鲁·刘易斯(Andrew Lewis)
2014年6月16日14:37

#2 楼

如果您获得VPN并将其用于浏览,这将隐藏邻居和ISP的所有流量。

评论


...尽管他显然首先是想通过使用邻居的wifi来省钱。

–开拓者
14年6月18日在16:09

@Blazemonger然后,再次,一些VPN低于$ 10 /月,与某些地方为互联网支付的潜在$ 100 +相比,这是便宜的

–埃里克·拉格伦(Eric Lagergren)
14年6月18日在18:23

#3 楼

那用tor呢?请记住,您的速度会受到影响。

正如其他人所说,在浏览器中使用任何私有模式都不会有任何帮助。

编辑:

速度下降在很大程度上取决于网络拓扑,节点数,节点正在处理的流量以及您要下载的内容。在这里,您可以找到有关tor性能的一些说明。虽然很老,但可能很有趣。

评论


您可能想量化受影响的程度。听说您的拨号调制解调器速度很慢。

–林登·怀特(Lyndon White)
14年6月16日在11:50

在过去几年中,@ Oxinabox Tor的性能已大大提高。

– CodesInChaos
14年6月16日在13:06

请记住,现有节点可以嗅探所有(未加密的)流量。 Tor仅会模糊到原始IP的链接。

– CodesInChaos
14年6月16日在13:08

@CodesInChaos问题是在这种情况下是入口节点,因此tor应该可以解决问题。

–新手编码器
14年6月16日在13:11

这种解决方案是否比单独的Internet连接更复杂?看起来像是用大锤砸开坚果。而且您永远都不知道FBI何时开始监视您,因为“如果使用Tor,那么您必须隐藏一些东西……”

–山姆
2014年6月17日在11:32



#4 楼

是的,他们实际上可以。归结为,他们可以通过查看以下内容查看正在运行的网站:


清除HTTP流量
发送DNS请求

一个您可以做的就是购买加密的VPN,并通过VPN运行您的所有互联网流量。这样,您的邻居将看不到您在做什么。

评论


另一方面,与您配置VPN的人都可以看到您在做什么。与互联网上的所有内容一样,它最终归结为您信任的人。

– Shadur
14年6月16日在8:55

@Shadur-如果您担心的话,可以在VPS上设置自己的VPN;这些天他们很便宜

– sapi
2014年6月16日23:57

@sapi然后假设您能够信任VPS主机!

–鲍勃
2014年6月17日下午5:38



也许我们都应该戴上锡纸帽子,并断开自己与互联网的连接。

–卢卡斯·考夫曼(Lucas Kauffman)
14年6月17日在8:17

请注意,某些VPN仍会显示您访问的域。 PrivateInternetAccess.com的设置为“ DNS Leak Protection setting”,在Windows上默认为OFF。即使使用VPN,共享WiFi的做法仍然存在风险,因为您没有在防火墙后面(破坏了邻居)。

–逻辑谬误
2014年6月17日19:54

#5 楼

当我的笔记本电脑使用不受控制的网络(基本上是不在家的东西)时,它会穿上漂亮的红色袜子,将所有流量重新路由到内置于OpenSSH的SOCKS5代理中,然后再路由到我为网站租用的服务器以保护流量。您也可以使用tor,但我强烈不喜欢tor(由于这里没有主题)。这是socks_up脚本:

socks_down
ssh  -o ControlMaster=yes -S /tmp/linode-socket -fCqND 8080 ssh@linode
sudo redsocks -c /usr/local/bin/redsocks.conf 
sudo iptables -t nat -N REDSOCKS
sudo iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
sudo iptables -t nat -A REDSOCKS -p tcp -o wlan0 -j DNAT --to 127.0.0.1:8081
sudo iptables -t nat -A REDSOCKS -p tcp -o eth0 -j DNAT --to 127.0.0.1:8081
sudo iptables -t nat -A OUTPUT -p tcp -j REDSOCKS
sudo iptables -t nat -I REDSOCKS -d 1.2.3.4 -j RETURN


您需要将1.2.3.4更改为服务器IP,将ssh@linode更改为服务器和用户。这是socks_down脚本:

#!/bin/bash
sudo iptables -F
sudo iptables -X 
sudo iptables -Z
sudo iptables -t nat -F
sudo iptables -t nat -X
sudo iptables -t nat -Z
sudo killall redsocks
ssh -o ControlMaster=no -S /tmp/linode-socket -O exit localhost


这是redsocks.conf文件:

base{log_debug = off; log_info = off;
   daemon = on; redirector = iptables;}
   redsocks { 
     local_ip = 127.0.0.1; local_port = 8081;
     ip = 127.0.0.1; port = 8080;
     type = socks5;
   }


(我知道它不应该存在于bin目录中。哦。)

#6 楼

实际上,这取决于他们使用的路由器(特别是取决于它所运行的固件)。基本上,所有家用WiFi路由器都具有记录访问URL的技术能力,只要它们的固件包括这样的功能(并且它并不复杂)。主要问题是:


路由器固件是否支持这种日志记录功能,
路由器的常规管理界面是否公开了它,例如作为“家长监控”功能。

如果您碰巧知道邻居的WiFi路由器的制造商和型号(您也许可以通过键入其IP地址来确定,通常为192.168.0.1或10.0.0.1-在浏览器的地址栏中),应该可以在线找到其手册并查看其是否提供了此类功能。否则,我们只能猜测。

(请注意,如果您的邻居使用单独的DSL /电缆路由器和WiFi接入点,则这两个都可能会记录您的Web浏览习惯。此外,如果它们想要并且具有必要的技术技能,他们可以通过一台普通计算机路由DSL和WiFi盒之间的任何流量,该计算机当然可以记录通过它的所有流量。一个集成的DSL + WiFi路由器,这将使它成为您和ISP之间在邻居控制下的连接的唯一部分。)

对于向爱管闲的邻居隐藏Web浏览习惯,您基本上必须以路由器看不到的方式将其通过路由器隧道传输。一些选项包括:


运行连接到邻居控制范围之外的服务器的VPN客户端;
配置浏览器以通过代理服务器传递所有Web请求(本身应该使用HTTPS,否则您的邻居仍然可以看到您的浏览器和代理之间的所有流量);
设置到具有SSH访问权限的服务器的SSH隧道,并配置浏览器以将其用作SOCKS代理;
配置浏览器以使用Tor匿名网络(或使用Tor浏览器捆绑包)。

请注意,使用所有这些选项,运行您要连接的VPN / SSH /代理服务器的人仍然可以看到您访问的站点,并且如果您还不使用HTTPS,则可以看到任何内容正在发布/访问。即使对于Tor来说也是如此,尽管在这种情况下,实际看到您的网络流量的服务器将是一个随机的Tor出口节点,由于“洋葱路由”的设计,该节点不应知道您的身份(除非,当然,您的网络流量的内容也会显示出来。)

还请注意,即使没有VPN /代理,也尽可能简单地使用HTTPS(例如,借助HTTPS Everywhere)会在某种程度上帮助保护您的隐私:即使使用HTTPS,邻居仍然可以看到您访问的站点,但是看不到每个站点上访问的特定URL或页面内容(至少在您不接受任何伪造证书的情况下)。

最后,即使您的HTTP(S)流量通过VPN或代理安全传输,您的浏览器仍可能会泄漏有关通过DNS请求访问的站点的信息。体面的VPN客户端应为您解决这一问题,但是如果您使用的是代理服务器或SSH隧道,则可能需要正确配置浏览器以防止此类DNS泄漏。幸运的是,我从未真正见过可以记录DNS请求的家庭WiFi路由器(或者至少可以通过普通的管理工具显示此类日志记录),因此监视这些请求还需要邻居的一些额外技术技能。 />
附言如果您的邻居不太精通技术,则总是有可能他们将其WiFi路由器的管理员密码保留为默认值。如果是这样,并且您感到足够不道德,则可以查找它并尝试使用它登录以查看他们是否启用了监视(并可能监视他们的Web使用情况),而不是说我愿意纵容这样做或什至是合法的。此外,如果他们保留密码不变,那么他们可能也会使WiFi网络也处于不安全状态,在这种情况下,附近任何其他具有启用WiFi功能的计算机的人都可以这样做。如果是这样,仔细地暗示他们确实应该更好地保护他们的网络可能更符合您的利益,即使这也会减少您(非法)的访问。

#7 楼

他们可以查看/记录通过网络以纯文本(未加密)发送的任何流量。清除浏览器历史记录只会影响您的本地计算机,而不会影响网络上发生的一切。

评论


那么,为了详细说明,可以通过什么手段对哪些信息进行高度加密?假设邻居正在嗅探数据包,那么不仅需要隐藏您的银行帐户信息,还需要隐藏您要访问的IP地址以及其他“信封信息”等等?代理? VPN?

–菲尔·佩里(Phil Perry)
2014年6月16日17:53



#8 楼

除非您使用VPN来通过他们的网络建立隧道,否则他们就可以像您的ISP一样看到您的活动和流量的目的地。 (它们实际上是您的ISP。)

如果要避免它们看到您正在执行的所有操作,则必须加密跨其网络的通信。如果您使用VPN,他们将能够告诉您正在使用VPN,但是您对VPN的所有请求都将受到保护,并且实际上您将从邻居之外的VPN端点访问要访问的站点。网络。

#9 楼

使他们无法知道您正在进行何种浏览的唯一方法是使用VPN或SSL代理(Tor之类的东西是一种奇特的代理)。否则,他们可能会在流量通过路由器时嗅探流量,并至少识别您要连接的主机名以及(如果不是HTTPS)实际URL。

当然,是否他们有技术知识或意愿去做这是另一回事。大多数路由器将不包括这种功能。

我想说的是,如果您对它们如此怀疑,并希望保密,请建立自己的Internet连接。

#10 楼

作为VPN和捆绑的安全代理解决方案的替代方案,您可以仅使用Secure Shell(SSH)和HTTP代理来组合解决方案。


启动到远程服务器的SSH会话有一个账户。
作为SSH会话的一部分,配置端口转发:将计算机上的本地端口转发到可从远程计算机访问的某些HTTP代理的地址:端口。
使用本地端口作为HTTP

因此,您需要的是一台远程计算机,该远程计算机具有可通过SSH访问的shell帐户,以及某个位置的代理(可能在该计算机本身上)。

在Firefox中,代理设置可以在“网络”选项卡的“高级”配置面板上的“连接”下找到(“配置Firefox如何连接到Internet”)。

#11 楼

以下是运行简单的DIY设置的特定步骤,该设置将为您提供1)使用SSL代理的可靠方法,以及2)还将通过SSL代理隧道DNS查询。

值得一提的是,您不必要求邻居做任何事情(前提是他们没有积极地阻止这样做,我怀疑您的情况)。

以下步骤:


获取Shell帐户-注册Shell帐户(有很多好又便宜的帐户,我每月支付5美元适用于我的产品)和许多质量广泛的免费产品(http://shells.red-pill.eu/)。恕我直言,您可以通过免费主机获得所需的费用,但YMMV可以。简而言之,您只需要一个用户名,密码和对服务器的Shell访问。请记住,通过学校,工作,网络托管等,您可能已经拥有一个。

获取SSH客户端-在计算机上,您将需要ssh客户端。我使用Mac OS X和Ubuntu命令行上的可用版本。如果您使用的是Windows,请使用Cygwin安装ssh。无论哪种方式,它都是相同的命令和语法:

ssh -l username yourshellaccount.com -D 8080 -N

(注意:8080是端口号,可以根据需要将其更改为其他名称。您选择的步骤3)将需要它。

获取FoxyProxy-为FireFox获取FoxyProxy(免费插件)。配置FoxyProxy的步骤非常简单,没有麻烦。配置插件时,您需要参考上述第2步中的详细信息。简而言之,您要告诉FireFox通过在步骤2中创建的ssh隧道路由其请求。 FoxyProxy也有一个复选框,允许您"[x] Perform remote DNS lookups"。选中此框可以在远程服务器上执行DNS查找。

就这样。您可以在几分钟之内完成所有这些工作。通过FireFox浏览Web时,系统与远程服务器之间的所有流量均被加密。现在,远程服务器是发出所有HTTP请求,DNS查找等的服务器。

注意:我已经说过了,但值得强调的是,只有Firefox Web浏览是通过隧道传输的。它什么也没做。鉴于您要完成的任务,恕我直言,这是这种方法的好处。如果您对此功能及其工作方式感到好奇,请使用此Wikipedia文章开始。

#12 楼

使用uProxy加密流量并通过自己或朋友拥有的其他位置的受信任机器代理流量。

这可能比Tor更安全,因为恶意出口节点的可能性较小,目的地将阻止您的访问量。与商业VPN不同,它的成本为零。