In altri termini si sta analizzando il seguente
scenario:
Alice e Bob sono
rispettivamente a New York ed in Texas e stanno comunicando.
L'hacker sito in
California vuole spiare la loro comunicazione. Ciò non è neanche vagamente possibile. L'hacker deve avere accesso al cavo attraverso il quale la
comunicazione sta avvenendo. Un hacker esperto può ottenere un accesso a quel cavo.
Esempi tipici sono: Viola il computer di Alice o il computer di Bob e
installa un software di sniffing che controlla;
Accesso remoto al cavo
Viola l'ISP (Internet Services Provider) che s'interpone, e installa un software di
sniffing.
Trova una scatola all'ISP che supporta lo sniffing,
come DSS (Sistema di Sniffer
Distribuito).
Chiusura del cavo
Un hacker, in alcune situazioni (Ethernet VLANs ecc.), può
reinstradare traffico tra due persone e farlo passare attraverso la propria macchina.
Questo è possibile perché mentre l’hacker non è direttamente sul percorso di
comunicazione, può redirigere quel flusso sul proprio computer.
Un'altra possibilità è irrompere nella macchina di una
persona e installare un programma che effettua lo sniffing. Su UNIX, programmi
di sniffing sono parte di più "rootkits". Su Windows, lo sniffing è
parte di alcuni RAT, (Admin Trojans Remoto, e.g. BackOrifice).
In teoria questi programmi possono essere usati per
sniffare traffico in generale e solitamente sono configurati per sniffare
semplicemente e-mail e password.