Просто - просто следуйте по кабелю от вашего ПК к серверу.
Это может быть характерно для Австрии, но, вероятно, это выглядит одинаково во всем мире.
давайте предположим, что у нас есть пользователь DSL:
Любой, имеющий доступ к локальной инфраструктуре, может прослушивать трафик
- Модем -> 2-х проводная медь -> DSLAM
Любой, кто имеет доступ к медной инфраструктуре и оборудованию, способному декодировать данные, может подслушать. Большая часть этой проводки относительно не защищена и легко доступна, если вы знаете, где искать, но для фактического декодирования данных вам, вероятно, понадобится какое-то очень специфическое оборудование.
- DSLAM -> Инфраструктура провайдера -> Основные маршрутизаторы провайдера
Большинство DSLAM подключены через Fiber к какому-либо типу Fiber Ring / MAN к маршрутизаторам ISP.
В Германии были истории, когда предположительно трехбуквенные агентства из США подслушивали о трафике городской сети. Есть готовые устройства, которые могут сделать это, вам просто нужен правильный бюджет, намерения и знание местной инфраструктуры.
- Основные маршрутизаторы ISP -> BGP -> Target AS
Учитывая, что сервер назначения не находится в той же автономной системе, что и пользователь, трафик должен отправляться через «Интернет». Если вы идете через Интернет, используйте цитату из Snatch «Все ставки выключены». Вредоносные операторы могли присоединиться к множеству укромных уголков, поэтому лучше всего предполагать, что весь ваш трафик будет прочитан.
DHS (или, может быть, какое-то другое агентство) активно подслушивает основную инфраструктуру в США на этом уровне.
- Target AS Border router -> Инфраструктура интернет-провайдера -> Жилищный центр
Смотри выше.
- Housing Center Router -> Коммутаторы -> Сервер
Вот как многие сайты уже были атакованы. Ethernet не обеспечивает защиты для хостов, которые находятся в одной (V) локальной сети / широковещательном домене, поэтому любой хост может попробовать подделать / отравить ARP, чтобы выдать себя за другой сервер. Это означает, что весь трафик для данного сервера может проходить через машину в той же (V) локальной сети.
В коммутируемой ЛВС (как и в большинстве сетей Ethernet) вы можете использовать отравление ARP-кэша, чтобы во многих случаях пропустить такой трафик. По сути, вы можете подделать клиентский компьютер и заставить его думать, что ваша станция прослушивания является маршрутизатором вне локальной сети.
В локальных сетях с общим носителем - то есть без коммутации, таких как беспроводной Ethernet без шифрования или без шифрования - вам даже не нужно этого делать. Просто слушай!
На ISP, и ISP, и ISP, и т.д., злоумышленнику потребуется только перехватить трафик. Любая точка на пути, через которую проходят потоки трафика, подвержена потенциальному прослушиванию. Между ними также есть локальные сети, так что всегда есть возможность прослушивания при отравлении кэша ARP и т. Д.
Наконец, на дальнем конце будет другая ЛВС, столь же восприимчивая к прослушиванию, как и исходная ЛВС.
J. Случайный идиот, который знает ваш IP-адрес, не будет подслушивать ваш трафик, не взломав что-либо по пути или не перенаправив поток трафика с обычного пути к ним.
Да, открытый текст плох.
источник
Если вы добавите Wireless в канал в любом месте пути (карта Wi-Fi, Wireless Bridge и т. Д.), То любой, кто находится поблизости от сети, может слушать.
WEP легко нарушается, если учесть достаточно короткий промежуток времени, когда он находится рядом с загруженной сетью, и, находясь в сети, вы можете просматривать трафик всех пользователей.
Попробуйте сами, если хотите. Скачайте программу под названием WireShark и попросите ее захватить в режиме Promiscious. Посмотрите, что подходит!
Все, что является конфиденциальным, конфиденциальным, связанным с бизнесом, должно быть отправлено через HTTPS. Подписанный сертификат стоит недорого, и если вы находитесь в домене, вы можете создать свой собственный центр сертификации, который можно использовать для назначения сертификатов для шифрования трафика, который будет автоматически доверяться клиентами в том же домене.
источник
В зависимости от вашего интернет-провайдера и от того, является ли ваше соединение общим, другие в вашей локальной петле могут быть в состоянии прослушать весь ваш трафик. Обычно это будут соседи. Это в дополнение к списку людей, упомянутых в других ответах.
Кроме того, помимо подслушивания, существует также атака «человек посередине», когда кто-то ставит себя между вами и рассматриваемым веб-сервером. Если вы говорите SSH с удаленным сервером, атака «человек посередине» никуда не денется. Если вы говорите открытым текстом, они могут действовать как прокси и видеть все, что вы делаете.
Дело в том, что люди могут прослушивать ваши разговоры, даже не находясь в локальной или удаленной локальной сети. Отравление кэша ARP для людей в вашей локальной сети (или тех, кто взломал вашу локальную сеть), но также и отравление DNS, чтобы заставить вас думать, что вы разговариваете с кем-то, кроме вас. Если вы используете HTTPS с купленным, подписанным сертификатом, у людей есть возможность узнать, что они не разговаривают с правильным сервером, так как сертификат будет неправильным.
источник
Любой, кто имеет доступ к маршрутизатору, коммутатору или другому сетевому устройству на пути между вашим компьютером и веб-сервером, может наблюдать за вашим трафиком. Они тоже видят ваш https-трафик, но просто не могут понять его.
источник
Посмотрите на этот вопрос , ваше воздействие с использованием http совпадает с протоколами, упомянутыми там.
источник
Обратите внимание, что вы также можете подвергнуться воздействию при использовании HTTPS, если вы не проверили внеполосный сертификат, используемый другой стороной. То есть, если вам предлагается сообщение с сообщением, что удаленный сайт не может быть проверен по какой-либо причине, вы можете разговаривать не с самим сайтом, а с злоумышленником, который перенаправит ваш трафик на реальный сайт и с него. , записывая все это время.
источник
Помимо всех уже упомянутых способов перехвата ваших данных, в последнее время гораздо больший интерес приобрел старый способ игры с таблицами BGP. На Defcon в августе 2008 года Антон Капела и Алекс Пилосов продемонстрировали новый способ сделать «шунт BGP», чтобы перенаправить весь трафик в место, куда он обычно не идет, и (это было главным новым в их разговоре) сделать это без уведомления отправителя или получателя.
Таким образом, даже если потенциальный перехватчик не находится где-то на пути ваших данных, они все равно могут его перехватить. Как говорили другие, зашифруйте.
источник
Правильный способ думать, что если вы используете открытый текст, то любой может получить доступ к этой информации (общедоступная информация). Будь то в сети или для доступа к внешнему веб-сайту. Есть так много атак и перенаправлений, которые можно сделать, что невозможно просмотреть.
Из-за этого отправляйте только открытую информацию (или информацию, которая не очень конфиденциальна) в виде открытого текста. Да, включая электронную почту.
* Кстати, попробуйте traceroute на любом веб-сайте и посмотрите, сколько прыжков в середине. Ваши данные проходят через все из них:
источник