Sniffing senza accesso al cavo

  

In altri termini si sta analizzando il seguente scenario:  

Alice e Bob sono rispettivamente a New York ed in Texas e stanno comunicando.

L'hacker sito in California vuole spiare la loro comunicazione.

  

Ciò non è neanche vagamente possibile. L'hacker deve avere accesso al cavo attraverso il quale la comunicazione sta avvenendo.  

 

Accesso remoto al cavo

Un hacker esperto può ottenere un accesso a quel cavo. Esempi tipici sono:  

Viola il computer di Alice o il computer di Bob e installa un software di sniffing che controlla; 

Viola l'ISP (Internet Services Provider) che s'interpone, e installa un software di sniffing.  

Trova una scatola all'ISP che supporta lo sniffing, come DSS (Sistema di Sniffer Distribuito).

 

Chiusura del cavo  

Un hacker, in alcune situazioni (Ethernet VLANs ecc.), può reinstradare traffico tra due persone e farlo passare attraverso la propria macchina. Questo è possibile perché mentre l’hacker non è direttamente sul percorso di comunicazione, può redirigere quel flusso sul proprio computer.

 

Rootkits e Admin Trojans Remoto

Un'altra possibilità è irrompere nella macchina di una persona e installare un programma che effettua lo sniffing. Su UNIX, programmi di sniffing sono parte di più "rootkits". Su Windows, lo sniffing è parte di alcuni RAT, (Admin Trojans Remoto, e.g. BackOrifice).  

In teoria questi programmi possono essere usati per sniffare traffico in generale e solitamente sono configurati per sniffare semplicemente e-mail e password.