Answers:
轻松-只需按照电缆从PC到服务器的方式进行。
这可能是特定于奥地利的,但在世界范围内可能看起来都相似。
假设我们有一个DSL用户:
有权访问本地基础结构的任何人都可以嗅探流量
任何能够访问铜基础设施和设备并能够解码数据的人都可以窃听。如果您知道从哪里看,这些布线中的大多数相对来说都是没有保护的,并且易于访问,但是要真正解码数据,您可能需要一些非常特殊的设备。
大多数DSLAM通过光纤连接到某种光纤环网/ MAN到ISP的路由器。
在德国有报道说,据说美国的三个字母的代理商偷听了都会区网络的流量。有现成的设备可以做到这一点,您只需要适当的预算,意图和对本地基础架构的了解即可。
假定目标服务器与用户不在同一自治系统中,则必须通过“ Internet”发送流量。如果要通过Internet进行访问,请使用Snatch的报价,“所有投注均已关闭”。恶意操作员可能会缠上许多角落,因此最好假设所有流量都将被读取。
DHS(或其他机构)在此级别上积极窃听了美国的骨干基础架构。
看上面。
这就是已经攻击了许多站点的方式。以太网不为位于同一(V)LAN /广播域中的主机提供任何保护,因此任何主机都可以尝试ARP欺骗/中毒来模拟另一台服务器。这意味着给定服务器的所有流量都可以通过同一(V)LAN中的计算机进行隧道传输。
在交换式LAN(与大多数以太网一样)上,可以在许多情况下使用ARP缓存中毒来窃听此类流量。基本上,您可以伪造客户端计算机,并使其认为您的窃听站是LAN上的路由器。
在共享媒体LAN上(即非交换式,例如无加密或无加密的无线以太网),您甚至不需要这样做。听就是了!
在ISP,ISP的ISP以及ISP的ISP的ISP ...等处,攻击者只需嗅探流量。流量流经路径中的任何点都可能被窃听。它们之间也有LAN,因此总有可能被ARP缓存中毒等窃听。
最后,在远端将有另一个LAN,就像源LAN一样容易被窃听。
J.知道您的IP地址的白痴不会窃听您的流量,而不会沿途入侵某些东西或将流量从其正常路径转移到他们。
是的-明文是不好的。
根据您的ISP以及是否共享连接,您本地环路上的其他人可能能够嗅探您的所有流量。这通常是邻居。这是其他答案提到的人员列表之外的内容。
此外,除了窃听外,还存在“中间人”攻击,有人将自己置于您和有问题的Web服务器之间。如果您正在通过SSH与远程服务器进行通讯,那么中间人攻击将无处可寻。如果您在说明文,他们可以充当代理并查看您所做的一切。
关键是人们即使不在您的LAN或远程LAN上,也可以收听您的对话。ARP缓存中毒是针对本地网络上的人员(或黑客入侵您的本地网络)的人,但是DNS中毒还会使您认为您正在与其他人交谈。如果您将HTTPS与购买的已签名证书一起使用,则人们有机会知道他们没有与正确的服务器通信,因为证书将是错误的证书。