Відповіді:
Легко - просто слідкуйте за кабелем від ПК до сервера.
Це, можливо, властиво Австрії, але це, мабуть, схоже у всьому світі.
припустимо, у нас є користувач DSL:
Усі, хто має доступ до локальної інфраструктури, можуть нюхати трафік
Кожен, хто має доступ до мідної інфраструктури та обладнання, здатного декодувати дані, може підслухати. Більшість цього проводка є відносно незахищеним і простий у доступі, якщо ви знаєте, де шукати, але насправді для декодування даних вам, мабуть, знадобиться дуже специфічне обладнання.
Більшість DSLAM підключені через Fiber до якогось Fiber Ring / MAN до маршрутизаторів ISP.
У Німеччині були історії, коли нібито трилітні агентства зі США підслуховували трафік мережі столичних районів. Є неповні пристрої, які можуть це зробити, вам просто потрібен правильний бюджет, наміри та знання місцевої інфраструктури.
Зважаючи на те, що сервер призначення не знаходиться в тій самій автономній системі, що і користувач, трафік повинен бути відправлений через "Інтернет". Якщо ви збираєтесь через Інтернет, використовуйте цитату Snatch: "Усі ставки вимкнено". Існує так багато куточків, щоб злісні оператори могли прикріпити себе, що ви найкраще припускаєте, що весь ваш трафік буде прочитаний.
На цьому рівні DHS (або, можливо, інше агентство) активно підслуховує магістральну інфраструктуру в США.
Дивись вище.
Ось як уже було атаковано досить багато сайтів. Ethernet не забезпечує захисту для хостів, які знаходяться в одному (V) LAN / широкомовному домені, тому будь-який хост може спробувати підробляти / отруєння ARP, щоб видати себе за інший сервер. Це означає, що весь трафік для даного сервера може бути тунельований через машину в одній (V) локальній мережі.
У комутованій локальній мережі (як і в більшості мереж Ethernet) ви можете використовувати отруєння кешами ARP, щоб у багатьох випадках підслухати такий трафік. В основному, ви можете підробити клієнтський комп'ютер і змусити його думати, що ваша підслуховувальна станція - це маршрутизатор від локальної мережі.
У локальних мережах із спільним носієм інформації, тобто без комутації, як-от бездротове шифрування Ethernet без шифрування чи без / шифрування - вам навіть цього не потрібно робити. Тільки послухай!
На провайдера і на провайдера Інтернет-провайдера та на провайдера Інтернет-провайдера ... тощо, зловмиснику потрібно буде лише нюхати трафік. Будь-яка точка шляху, через який протікає трафік, підлягає потенційному підслуховуванню. Між ними є і локальні мережі, тому завжди є можливість підслуховування отруєння кешем ARP тощо.
Нарешті, на дальньому кінці з'явиться ще одна локальна мережа, така ж сприйнятлива до підслуховування, як і вихідна локальна мережа.
J. Випадковий ідіот, який знає вашу IP-адресу, не збирається підслуховувати ваш трафік, не зламаючи щось по дорозі або перенаправляючи потік трафіку зі свого звичайного шляху до них.
Так ... ясний текст поганий.
Якщо ви перекинете бездротовий зв'язок у будь-яку точку шляху (WiFi-карта, бездротовий міст тощо), кожен слухач, який знаходиться навіть поблизу мережі, може слухати.
WEP легко порушується, враховуючи досить короткий проміжок часу, що сидить поруч із напруженою мережею, і коли ви перебуваєте в мережі, ви можете переглядати трафік усіх організацій.
Спробуйте самі, якщо хочете. Завантажте програму під назвою WireShark і попросіть її зняти в перспективному режимі. Подивіться, що виходить!
Все, що є конфіденційним, конфіденційним, приватним та комерційним, має надсилатися через HTTPS. Підписаний сертифікат коштує недешево, і якщо ви перебуваєте в домені, ви можете створити власну службу сертифікації, яка може використовуватись для присвоєння сертифікатів для шифрування трафіку, якому автоматично довірятимуть клієнти того ж домену.
Залежно від вашого Інтернет-провайдера та від того, поділяється чи ні ваше з'єднання, інші в локальному циклі можуть змогти обнюхати весь ваш трафік. Зазвичай це сусіди. Це на додаток до списку людей, згаданих іншими відповідями.
Крім підслуховування, є ще й атака "людина в середині", коли хтось ставить себе між вами та веб-сервером. Якщо ви говорите SSH з віддаленим сервером, атака "людина-посеред" нікуди не потрапить. Якщо ви говорите ясний текст, вони можуть виступати проксі-сервером і бачити все, що ви робите.
Справа в тому, що люди можуть слухати ваші розмови, навіть не перебуваючи у вашій або віддаленій локальній мережі. Отруєння кешами ARP для людей у вашій локальній мережі (або тих, хто зламав вашу локальну мережу), а також отруєння DNS, щоб змусити вас думати, що ви розмовляєте з кимось іншим, ніж хто ви є. Якщо ви використовуєте HTTPS із придбаним, підписаним сертифікатом, люди мають можливість знати, що вони не спілкуються з правильним сервером, оскільки сертифікат буде неправильним.
Зауважте, що ви також можете потрапити під час використання HTTPS, якщо ви не перевірили нестандартний сертифікат, який використовується іншою стороною. Тобто, якщо вам буде запропоновано повідомлення про те, що віддалений сайт з певних причин неможливо перевірити, ви можете говорити не з самим сайтом, а з зловмисником, який буде перенаправляти ваш трафік на фактичний сайт і з нього , записуючи це весь час.
Окрім усіх уже згаданих способів нюхати свої дані, останнім часом останній інтерес викликав набагато більший інтерес: гра з таблицями BGP. На Defcon у серпні 2008 року Антон Капела та Алекс Пілосов продемонстрували новий шлях зробити "BGP шунт", щоб перенаправити весь ваш трафік на місце, куди він зазвичай не їздить, і (це було головним новим у їхній розмові) зробити це без повідомлення відправника або одержувача.
Тож, навіть якщо потенційний sniffer не знаходиться десь у звичайному шляху ваших даних, вони все одно можуть захоплювати його. Як казали інші, шифруйте.
Правильний спосіб думати, що якщо ви використовуєте чіткий текст, то будь-хто може отримати доступ до цієї інформації (загальнодоступна інформація). Будь то в мережі або для доступу до зовнішнього веб-сайту. Існує так багато атак і перенаправлень, що можна зробити, що попередній перегляд неможливий.
Через це лише надсилайте публічну інформацію (або не дуже конфіденційну інформацію) на чіткий текст. Так, включаючи електронну пошту.
* btw, спробуйте traceroute на будь-який веб-сайт і подивіться, скільки хмелів є посередині. Ваші дані переглядають усі: