El tráfico inalámbrico es un espacio de red compartido. Al igual que la radio o la televisión FM / DAB, en el momento en que su computadora transmite una señal en su red inalámbrica, cualquier persona que esté escuchando en esa frecuencia (y esté dentro del alcance) puede recibir los datos. Esto también incluye a cualquier persona que no esté conectada a su red; Mientras estén escuchando en la frecuencia correcta, podrán interceptarla (olfatear si).
Si tiene habilitada la seguridad (como WPA / WPA2), necesitará conocer la clave de red para decodificar el flujo de datos entre su computadora y el enrutador. En este caso, por lo tanto, normalmente solo aquellos que están conectados a la red podrán decodificar y leer los datos (y con bastante facilidad utilizando herramientas como Wireshark).
Incluso si está conectado con un cable de red, las redes cableadas e inalámbricas son susceptibles a técnicas como la suplantación de ARP o el secuestro de DHCP, lo que le permite engañar a su computadora para que envíe su tráfico de Internet a otra computadora / servidor / dispositivo que no es su enrutador desde el cual puede leer, procesar y enviar sus paquetes nuevamente sin que usted lo sepa. Entonces es bastante fácil hacer varios trucos, como el ataque Man-in-the-middle.
- ¿Cuáles son las razones por las que una conexión atraviesa muchos enrutadores?
- ¿Qué innovación en los últimos 30 años ha tenido el mayor impacto en la velocidad y la capacidad de Internet (y, por lo tanto, en los costos de acceso)?
- ¿Por qué la velocidad de transmisión está relacionada con el enlace y no con el enrutador?
- ¿Cuál es la diferencia real entre el punto a punto y el protocolo p2p en realidad?
- ¿Pueden mis compañeros de piso ver qué sitios visito si soy el único administrador del enrutador?
Al asegurarse de usar una conexión segura (HTTPS) cuando visita cualquier sitio, o de que cualquier sitio al que envíe datos solo lo hace a través de una conexión segura, puede limitar la divulgación de información privada (incluidos nombres de usuario y contraseñas). Palabra de advertencia sobre esto: esto solo es seguro como la confianza que deposita en los certificados raíz e intermedios que están instalados en su sistema o en su navegador. Si puede obtener acceso físico a su computadora, la instalación de su propio certificado raíz podría eludir incluso esta pequeña medida de seguridad sin que usted lo sepa (todavía obtendría la marca verde / barra / candado en su navegador) ya que esta técnica puede ser bastante fundamental para algunos métodos de vigilancia de redes corporativas.
Incluso teniendo en cuenta las conexiones seguras, suponiendo que no haya comprendido su propio sistema, aún es posible saber a qué sitios va a ir. Cualquier solicitud de DNS que usted haga siempre se envía y recibe en texto claro. Aunque es posible que no pueda ver el tráfico real que se envía a través de su conexión, al ver sus solicitudes al servidor DNS, también puede ver los nombres de los sitios web o servidores a los que se está conectando.