Łatwe - wystarczy podążać za kablem łączącym komputer z serwerem.
Jest to może specyficzne dla Austrii, ale prawdopodobnie wygląda podobnie na całym świecie.
Załóżmy, że mamy użytkownika DSL:
Każdy, kto ma dostęp do lokalnej infrastruktury, może wąchać ruch
- Modem -> 2-wire-Copper -> DSLAM
Każdy, kto ma dostęp do miedzianej infrastruktury i sprzętu, który potrafi dekodować dane, może podsłuchiwać. Większość tego okablowania jest stosunkowo niezabezpieczona i łatwo dostępna, jeśli wiesz, gdzie szukać, ale aby faktycznie zdekodować dane, prawdopodobnie będziesz potrzebować bardzo specyficznego sprzętu.
- DSLAM -> infrastruktura ISP -> routery podstawowe ISP
Większość DSLAMów jest podłączonych za pomocą Fibre do pewnego rodzaju Fibre Ring / MAN do routerów ISP.
W Niemczech były historie, w których rzekomo trzyliterowe agencje z USA podsłuchały ruch sieci metropolitalnej. Istnieją gotowe urządzenia, które mogą to zrobić, wystarczy odpowiedni budżet, zamiar i znajomość lokalnej infrastruktury.
- Podstawowe routery ISP -> BGP -> Docelowy AS
Biorąc pod uwagę, że serwer docelowy nie znajduje się w tym samym systemie autonomicznym co użytkownik, ruch musi być wysyłany przez „Internet”. Jeśli korzystasz z Internetu, skorzystaj z cytatu Snatch: „Wszystkie zakłady są wyłączone”. Jest tak wiele zakamarków, do których złośliwi operatorzy mogliby się przyczepić, że najlepiej jest założyć, że cały ruch zostanie odczytany.
DHS (a może jakaś inna agencja) aktywnie podsłuchiwał infrastrukturę szkieletową w USA na tym poziomie.
- Target AS Border router -> infrastruktura ISP -> Housing Center
Patrz wyżej.
- Router centrum mieszkaniowego -> Przełączniki -> Serwer
W ten sposób zaatakowano już kilka witryn. Ethernet nie zapewnia ochrony hostom, które znajdują się w tej samej (V) domenie LAN / broadcast, więc każdy host może spróbować sfałszowania / zatrucia ARP, aby podszyć się pod inny serwer. Oznacza to, że cały ruch dla danego serwera może być tunelowany przez maszynę w tej samej (V) sieci LAN.