Jeg abonnerte nylig på en VPN-tjeneste for personlig bruk, slik at internettforbindelsen min hjemmefra er fullstendig kryptert. Med alle spionerings- og hacking-avsløringene som foregår i disse dager, har jeg ikke noe imot å ha litt ekstra sikkerhet på min side, i tilfelle. Når jeg hadde installert programvaren på datamaskinen og koblet til VPN, så det ut til å fungere bra så langt jeg kunne se.
Men, som en tekniker selv, kunne jeg ikke bare akseptere at alt fungerte uten å faktisk bekrefte at krypteringen var aktivert. Så selv om jeg ikke hadde lekt med en pakkesniffer og protokollanalysator, gikk jeg videre og lastet ned et nettverksverktøy som lot meg faktisk se dataene som ble overført frem og tilbake fra datamaskinen min.
Jeg sjekket tilkoblingen når den ikke var koblet til VPN og fanget noen pakker og gjorde det samme når jeg var tilkoblet. Jeg kunne enkelt se at dataene som ble overført faktisk var kryptert når de ble sendt til VPN. I denne artikkelen skal jeg vise deg hvordan du kan bekrefte om tilkoblingen din også er kryptert.
Hvis du ikke har noen teknisk ekspertise, trenger du egentlig ikke bekymre deg. Alt du trenger å gjøre er å trykke på en opptaksknapp, bla gjennom en liste og sjekke litt tekst. Du kan ignorere alt annet, da det for det meste vil være tull med mindre du kan noe om datamaskiner og nettverk. På Mac-en skal vi bruke CocoaPacketAnalyzer og på PC-en skal vi bruke Wireshark .
Bekreft kryptering på en Mac
Først, fortsett og last ned CocoaPacketAnalyzer på din Mac og kjør den. Du skal se oppstartsskjermen med fire store knapper.
Registrering er det du klikker på for å starte en fangst av nettverkstrafikk. Hvis du lagrer en fangstøkt, kalles den en sporingsfil, og du kan åpne dem igjen senere ved å bruke den andre knappen. Men for våre formål vil vi bare se at dataene er kryptert og vil egentlig ikke lagre noen av disse fangstene.
Før vi utfører en fangst, fortsett og klikk på Innstillinger for å sette opp hvordan vi skal fange dataene. Klikk på Capture øverst og den eneste innstillingen vi trenger å sjekke her er Capture Interface .
Først må du huske å trykke på den lille Oppdater-knappen som er plassert til høyre for listeboksen. Når du klikker på boksen, vil du se et par alternativer, som alle ser forvirrende ut. De eneste du trenger å velge mellom er de som har IPv4 oppført med noen tall etter. Du trenger ikke velge den som har 127.0.0.1. Du bør velge den som har IP-adressen for tilkoblingen du bruker for øyeblikket. Du kan finne ut av dette ved å gå til Systemvalg og deretter klikke på Nettverk .
Klikk på tilkoblingen som har den grønne prikken i listeboksen til venstre, og sjekk deretter IP-adressefeltet på høyre side. Som du kan se, står det 192.168.1.x, så det stemmer med en0 – IP4 – 192.168.1.68- alternativet i rullegardinlisten i programmet. Gå nå videre og lukk vinduet Capture Preferences for å komme tilbake til hovedskjermen.
Gå videre og klikk på Capturing og du vil nå se en ny dialogboks der du kan velge noen innstillinger og deretter starte fangsten.
Her trenger du ikke endre noe for våre formål, så for å komme i gang trenger du bare å trykke på Start . Før du gjør det, er det imidlertid noen ting å merke seg. For det første bør du prøve å lukke alle programmer og oppgavelinjeprogrammer som kjører og bare holde nettleservinduet åpent. Nettverksfangst registrerer tonnevis med data, og selv noen få sekunder vil resultere i mer enn tusen rader med data. Så for å holde det enkelt, lukk alt og drep så mange bakgrunnsprosesser som mulig først, og klikk deretter på Start.
Etter å ha gjort det, last umiddelbart inn ett eller to nettsteder og klikk deretter Stopp . Du vil bare ta bilder i noen få sekunder og ikke noe mer. Det kan til og med være en god idé å ha nettadressene allerede skrevet inn i faner i nettleseren din, og så kan du bare trykke på Enter for å laste inn sidene når du starter fangsten.
Når du trykker Stopp, vil du se et vindu som ser slik ut:
Nå kan dette se ut som absolutt vrøvl, men det er greit. Alt du trenger å gjøre er å bla gjennom listen øverst, som er i tabellformat og se på dataene du ser i boksen nederst til høyre, som jeg fremhevet ovenfor. Nå siden det sannsynligvis er tusenvis av rader, kan du bare fortsette å trykke på pil ned-tasten raskt og se på dataendringen nederst.
Hvis VPN-tilkoblingen din faktisk er kryptert, skal hver linje du blar gjennom vise data som ser ut som dataene i bildet ovenfor. Siden den er uleselig og bare en haug med tilfeldige tegn, er den kryptert. Med en kryptert tilkobling bør ingenting være lesbart for noen rad i alle disse tusenvis av rader. La meg nå vise deg hva du vil se på en ukryptert tilkobling, for eksempel når du ikke er koblet til en VPN:
Som du kan se ovenfor, kan jeg lese mye mer nå som det ikke er kryptering. Jeg ser at jeg besøkte aseemkishore.com med en Mac og Safari og mange andre data. Ikke alle pakker vil være like lesbare på en ukryptert tilkobling, men for de fleste pakker vil du kunne se de faktiske dataene, HTML-koden, protokolloverskriftene osv. Som jeg nevnte før, på en kryptert tilkobling, ikke en gang en enkelt pakke vil være forståelig.
Bekreft kryptering på en PC
Prosessen for å sjekke på en PC er stort sett den samme som jeg har vist ovenfor, bortsett fra at du bruker et annet program kalt Wireshark. Når du har lastet den ned, start den opp og startskjermen skal se slik ut:
Som på Mac, er det første du trenger å gjøre å velge grensesnittet (nettverksgrensesnittet) du vil fange dataene for. Klikk på grensesnittliste og du vil se listen over nettverksgrensesnitt. Jeg liker Wireshark litt bedre ved at du faktisk kan se hvor mye data som overføres på hvert grensesnitt, noe som gjør det enkelt å se hvilken som er den primære tilkoblingen.
Gå videre og merk av i boksen ved siden av det aktuelle grensesnittet, og klikk deretter Lukk . Nå er alt du trenger å gjøre å klikke på Start-knappen (under grensesnittliste-knappen), så er du i gang. Du trenger ikke å endre andre alternativer eller noe annet for våre formål. Når du har fullført en fangst, bør du se en skjerm som dette:
Det kan hende du må utvide vinduet i full skjerm og deretter justere bunn- og topprutene tilsvarende, men som du kan se er dataene i nøyaktig samme format som CocoaPacketAnalyzer på Mac. Bla gjennom listen øverst og sørg for at datadelen er fullstendig tull, noe som betyr at tilkoblingen din er kryptert. Hvis du er i stand til å lese noen ord eller tekst, betyr det at dataene ikke blir kryptert. Pass på at du blar gjennom minst et par hundre rader raskt ved hjelp av piltastene.
Forhåpentligvis vil dette innlegget sette deg med ro når du vet at VPN-tilkoblingen din faktisk er sikkert kryptert! Jeg vet at det fikk meg til å føle meg mye bedre. Hvis du har spørsmål om programmene eller har problemer med å tolke resultatene, legg inn en kommentar, så skal jeg prøve å hjelpe. Nyt!