Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Oder wenn er einen Sniffer einsetzt.Hmm, aber der Nachbar kann Surfspuren doch nur dann sehen, wenn der router ein Protokoll führt, oder?
Würde schon, damit wirds dann aber zu kompliziert für Dein einfaches Setup.OK, und gegen einen Sniffer hilft dann nichts mehr, richtig?
Ooooch, Heiko. Bitte sag das doch mal etwas genauer :-(Würde schon, damit wirds dann aber zu kompliziert für Dein einfaches Setup.
Falls Du in der Lage wärst, ein eigenes Subnet aufzubauen und zwischen dem Subnet Deines Nachbarn und Deinem Routing komplett zu unterbinden und darüber hinaus der Router nicht in der Lage wäre irgendwelche Infos zur Nutzung zu speichern, dann hättest Du Deine Ruhe.Ooooch, Heiko. Bitte sag das doch mal etwas genauer :-(
Weil die DNS-Abfragen unverschlüsselt über den lokal eingestellten DNS-Server gehen. Zur Absicherung der Verbindung ist das ja nicht nötig weil der Zielserver ja auf den Ausgangsserver keinen Zugriff hat.@Heiko u. Reducal, wieso bitte sieht der Nachbar Verbindungen über JAP? Dies ist nach meinem Kenntnisstand falsch, da auch hier eigentlich nur eine verschlüsselte Datenverbindung nach aussen verwendet wird.
IMHO eine unrealistische Annahme, wenn es der Nachbar drauf anlegt, da vermutlich nur der Nachbar physischen Zugriff auf den Router hat, und man Modifikationen/Auswechselung des Geräts nicht mitbekommt. Gleichzeitig ist das Aufsetzen eines Routers mit openwrt Firmware/Netzwerksniffer relativ einfach für jemanden, der sich mit Linux auskennt.Falls Du in der Lage wärst, ein eigenes Subnet aufzubauen und zwischen dem Subnet Deines Nachbarn und Deinem Routing komplett zu unterbinden und darüber hinaus der Router nicht in der Lage wäre irgendwelche Infos zur Nutzung zu speichern, dann hättest Du Deine Ruhe.
Deine Aussage steht im Widerspruch zu den hier gemachten Beobachtungen:Weil die DNS-Abfragen unverschlüsselt über den lokal eingestellten DNS-Server gehen. Zur Absicherung der Verbindung ist das ja nicht nötig weil der Zielserver ja auf den Ausgangsserver keinen Zugriff hat.
Hier sitzt der potentielle Lauscher aber auf Ausgangsseite. Der könnte also die DNS-Abfragen belauschen und wüsste auch so, wo die Surferei hingeht. Er würde zwar die Daten nicht sehen, könnte aber die Ziele identifizieren.
C:\>nslookup mainpost.de
*** Der Servername für die Adresse 192.168.0.79 konnte nicht gefunden werden:
Non-existent domain
Server: forum.computerbetrug.de
Address: 217.172.187.192
Nicht autorisierte Antwort:
Name: mainpost.de
Address: 62.146.116.134
C:\>nslookup sueddeutsche.de
*** Der Servername für die Adresse 192.168.0.79 konnte nicht gefunden werden:
Non-existent domain
Server: forum.computerbetrug.de
Address: 217.172.187.192
Nicht autorisierte Antwort:
Name: sueddeutsche.de
Address: 213.221.91.5
Ähem, und was bedeutet das nun für mich? Heisst das, mit JAP bin ich auch der sicheren Seite?Ein paar weitere Infos:
http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS
Zusammenfassung: Webbrowser-Proxies laufen über das SOCKS Protokoll. Nur SOCKS 4a unterstützt die Weiterleitung symbolischer Serveradressen, so dass keine DNS Nutzung stattfindet. Also muss sowohl der Browser als auch der Server SOCKS 4a sprechen. Auf die Schnelle zeigt mir Firefox nur Version 4 und 5 an, ob er also 4a kann, keine Ahnung. Meine Neugierde ist erst einmal befriedigt.
Wir gehen mal davon aus, dass Dein Surfen mit JAP ausreichend gesichert ist. Das gilt aber an der Stelle nicht für Mail.Ähem, und was bedeutet das nun für mich? Heisst das, mit JAP bin ich auch der sicheren Seite?
Auch wenn der Nachbar einen Sniffer verwendet? (was immer das ist...)
Danke, Sabina
Okay, danke Heiko, danke an alle!Wir gehen mal davon aus, dass Dein Surfen mit JAP ausreichend gesichert ist. Das gilt aber an der Stelle nicht für Mail.