আইএসপি কেবলমাত্র জানতে পারবে যে আপনি যুক্ত আইপি ঠিকানাটি পরিদর্শন করেছেন www.website.com
(এবং সম্ভবত ইউআরএল যদি আপনি তাদের ডিএনএস ব্যবহার করছেন এবং তারা বিশেষত ট্র্যাফিকের সন্ধান করছেন - যদি ডিএনএস কোয়েরি যদি না যায় তবে তারা তা দেখতে পাবেন না)।
(আমার সাথে এখানে কিছুটা সহ্য করুন - আমি উত্তরটি পাই))
HTTP প্রোটোকলটি যেভাবে কাজ করে তা কোনও পোর্টের সাথে সংযোগ স্থাপন করে (সাধারণত পোর্ট ৮০) এবং তারপরে ওয়েব ব্রাউজারটি সার্ভারে কোন পৃষ্ঠাটি চায় তা যোগাযোগ করে - সন্ধান করার জন্য একটি সাধারণ অনুরোধে http://www.sitename.com/url/of/site.html
নিম্নলিখিত লাইনগুলি থাকবে:
GET /url/of/site.html HTTP / 1.1 পান
হোস্ট: www.sitename.com
এইচটিটিপিএস 443 পোর্ট ব্যতীত ঠিক একই জিনিসটি করে - এবং এটি পুরো টিসিপি সেশনটি (যেমন আপনি উদ্ধৃত বিটের উপরে উল্লিখিত সমস্ত কিছুই প্লাস প্রতিক্রিয়াটিকে একটি এসএসএল এনক্রিপ্ট করা সেশনে আবদ্ধ করে) - তাই আইএসপি ট্র্যাফিকের কোনও কিছুই দেখতে পায় না ( তবে তারা সাইটের আকারের উপর ভিত্তি করে এবং www.sitename.com
প্রথম উদাহরণে কোনও আইপি ঠিকানার সমাধান করার জন্য ডিএনএস লুআপের ভিত্তিতে কিছু আবিষ্কার করতে সক্ষম হতে পারে )।
অবশ্যই, যদি পৃষ্ঠায় এমবেড থাকা "ওয়েব বাগগুলি" থাকে তবে এটি "বিতরণকারীদের" তথ্য বিতরণকারীদের আপনি কী দেখছেন এবং আপনি কে সে সম্পর্কে ইঙ্গিত দিতে পারে - তেমনিভাবে, যদি আপনার বিশ্বাসের শৃঙ্খলাটি ভঙ্গ হয় তবে কোনও আইএসপি সম্পাদন করতে পারে একটি মাঝারি আক্রমণ। তাত্ত্বিকভাবে আপনার ব্যক্তিগত প্রান্ত থেকে শেষ এনক্রিপশন থাকার কারণটি হ'ল সিএ শংসাপত্রগুলি আপনার ব্রাউজারের সাথে বিতরণ করা। যদি কোনও আইএসপি বা সরকার হয় সিএ শংসাপত্র যুক্ত করতে পারে বা কোনও সিএ সমঝোতা করতে পারে - এবং উভয়ই অতীতে ঘটেছিল - আপনি আপনার সুরক্ষা হারাবেন। আমি বিশ্বাস করি যে এইচটিটিপিএসের ডেটা পড়ার জন্য চীনের গ্রেট ফায়ারওয়াল কার্যকরভাবে ম্যান-ইন-দি-মিডল আক্রমণ করে, তবে আমি যখন ছিলাম তখন থেকে এটি বেশ কিছুক্ষণ হয়ে গেছে।
আপনি নিজের সফ্টওয়্যারটির টুকরো পেয়ে সহজেই এটি পরীক্ষা করতে পারেন যা আপনার কম্পিউটারে প্রবেশ এবং ট্র্যাফিক ট্র্যাফিককে স্নিগ্ধ করবে। আমি বিশ্বাস করি ওয়ায়ারশার্ক নামে একটি নিখরচায় সফ্টওয়্যার আপনার জন্য এটি করবে।