如何保护您的互联网匿名性和隐私/风险分析工具
风险分析工具
本章介绍用于检查您的代理网络是否已正确设置并按预期工作,以及用于监控您的机器是否已遭到入侵或配置不当的工具。
Wireshark 是一个免费的网络协议分析器,适用于 Windows,并且包含在许多 Linux 发行版中。
第一个工具栏按钮列出了您机器的网络接口。如果您只有一个以太网控制器卡,您将在列表中只看到一个活动的接口,并且数据包计数器正在增加。按接口旁边的开始按钮将开始捕获数据包。如您所见,如果您捕获所有数据包,则很难找到有用的数据。
要设置捕获过滤器,首先停止任何捕获并单击选项按钮。您在“捕获过滤器”字段中输入过滤器条件,然后再开始捕获数据包。其他选项可以使用默认值。过滤器元素为
- 主机 - 源计算机或目标的 IP 地址,可以使用 src 或 dst 进一步指定。
- 端口 - 通常为 Windows 机器上的 http 流量使用 80,为 TOR 使用 9050,为 Privoxy 使用 8118。
- 协议 - http 用于纯超文本,udp 用于本地网络数据包。
- 运算符 - 任何过滤器条件都可以用“not”作为前缀,并用“and”或“or”连接。
如果您通过调制解调器直接连接到互联网,您可能会在接口处看到您的外部 IP 地址。如果您位于防火墙或路由器后面,您的私有 IP 地址可能以 192.168.xxx.xxx 开头。如果您位于本地网络中,包括虚拟网络,您的 IP 地址可能以 10.xxx.xxx.xxx 开头。
如果您想捕获任何向基地报告的间谍软件,可以尝试
- src 192.168.0.100 and not dst 192.168.0.1
您只对来自您的机器 192.168.0.100 的数据包感兴趣,这些数据包不会结束在您的防火墙 192.168.0.1 上。如果您长时间捕获数据包,您应该停止其他互联网活动,例如 Windows 更新和 Google 更新程序。如果存在任何可疑的外部 IP 地址,您可以查找所有者和位置。
例如,当您的浏览器需要连接到 www.torproject.org 时,它必须将主机名解析为 IP 地址,例如 209.237.230.66。在早期版本的 Firefox 中,此 DNS 请求不会通过选项中指定的代理端口。因此,任何监视您的人都可以看到您即将访问的目的地。
在最新版本的 Firefox 中,DNS 请求默认情况下会通过代理端口。但是,任何浏览器扩展程序都获得了对您机器的完全访问权限,允许它们自行发出 DNS 请求,绕过 TOR。
要检查是否存在任何 DNS 泄漏,过滤器只需使用 DNS 使用的端口即可
- port 53
如果您正在运行 VPN 和浏览器,可以通过在例如whatismyip.com上检查您的 IP 地址来轻松检查 VPN 是否正常工作。如果您正在运行代理链,您可以单独启用和检查每个阶段。任何故障都会阻止 http 流量。
对于其他应用程序,例如即时消息,情况并非如此简单。此外,当您在 VPN 之上运行另一个代理客户端时,您的 IP 地址将变为代理服务器的 IP 地址,独立于 VPN 的工作状态。
当您查看通过 WireShark 的接口列表时,您可以看到您原始的以太网控制器,再加上一个虚拟 VPN 适配器,数据包在两个接口中传递。现在,任何应用程序数据包都将通过 VPN 适配器而不是以太网控制器。VPN 客户端将重新格式化并加密/解密这些数据包,以便通过您的以太网控制器和 VPN 服务器传输。为了更高效地传输,VPN 专门使用 UDP 协议。要检查是否存在任何直接泄漏到互联网的数据包,过滤器为
- not host 192.168.0.1 and not udp
任何用于 VPN 隧道和本地防火墙的数据包都被拒绝。因此,如果 VPN 正常工作,则不应该捕获任何数据包。TCP 协议也可以与 SSL 加密一起使用,例如在 OpenVPN 中。
如果两个 VPN 可以通过使用虚拟机进行链接,则主机上数据包的外部目的地应该只包含单个 VPN 服务器的 IP 地址,而客机与另一个 VPN 服务器通信。
您可以通过将您的流量隐藏在其他用户中来迷惑正在监视您的对手。您可以为 TOR 运行中继,为 JonDo 转发其他用户的流量,并通过 GPass 使用 Skype。使用 WireShark,您可以看到何时以及什么类型的数据包到达。如果您将您的低延迟流量时间安排在其他用户的时间内,则更难追踪您访问的目的地。