ง่าย - เพียงทำตามสายเคเบิลจากพีซีของคุณไปยังเซิร์ฟเวอร์
นี่อาจเฉพาะเจาะจงกับออสเตรีย แต่มันอาจดูคล้ายกันทั่วโลก
สมมติว่าเรามีผู้ใช้ DSL:
ใครก็ตามที่สามารถเข้าถึงโครงสร้างพื้นฐานในพื้นที่สามารถดมกลิ่นการจราจร
- โมเด็ม -> 2-wire-Copper -> DSLAM
ใครก็ตามที่สามารถเข้าถึงโครงสร้างพื้นฐานทองแดงและอุปกรณ์ที่สามารถถอดรหัสข้อมูลสามารถดักฟัง การเดินสายส่วนใหญ่นี้ค่อนข้างไม่มีการป้องกันและเข้าถึงได้ง่ายถ้าคุณรู้ว่าจะมองที่ไหน แต่เพื่อถอดรหัสข้อมูลที่คุณอาจต้องใช้อุปกรณ์ที่เฉพาะเจาะจง
- DSLAM -> โครงสร้างพื้นฐาน ISP -> ISP เราเตอร์คอร์
DSLAM ส่วนใหญ่เชื่อมต่อผ่านไฟเบอร์กับ Fiber Ring / MAN ไปยังเราเตอร์ของ ISP
มีเรื่องราวในประเทศเยอรมนีที่คาดว่าจะมีตัวแทนจดหมายสามฉบับจากสหรัฐอเมริกาแห่ง A ที่ดักฟังการจราจรของเครือข่ายเขตเมือง มีอุปกรณ์ที่สามารถทำได้คุณเพียงแค่ต้องการงบประมาณความตั้งใจและความรู้เกี่ยวกับโครงสร้างพื้นฐานในพื้นที่
- ISP คอเราเตอร์หลัก -> BGP -> Target AS
เนื่องจากเซิร์ฟเวอร์ปลายทางไม่ได้อยู่ในระบบเดียวกับผู้ใช้การรับส่งข้อมูลจะต้องถูกส่งผ่าน "อินเทอร์เน็ต" หากคุณกำลังจะผ่านอินเทอร์เน็ตเพื่อใช้ใบเสนอราคาจากฉก "เดิมพันทั้งหมดปิด" มีซอกเล็กซอกน้อยมากมายเป็นผู้ให้บริการที่เป็นอันตรายสามารถแนบตัวเองว่าคุณดีที่สุดสมมติว่าทราฟฟิกทั้งหมดของคุณกำลังอ่านอยู่
DHS (หรือหน่วยงานอื่น ๆ ) แอบฟังโครงสร้างพื้นฐานของกระดูกสันหลังในสหรัฐอเมริกาอย่างแข็งขันในระดับนี้
- Target AS Border router -> โครงสร้างพื้นฐาน ISP -> ศูนย์การเคหะ
ดูด้านบน.
- เราเตอร์ศูนย์ที่อยู่อาศัย -> สวิตช์ -> เซิร์ฟเวอร์
นี่คือวิธีการที่ค่อนข้างน้อยเว็บไซต์ถูกโจมตีแล้ว อีเธอร์เน็ตไม่มีการป้องกันสำหรับโฮสต์ที่อยู่ในโดเมน LAN / Broadcast เดียวกัน (V) ดังนั้นโฮสต์ใด ๆ สามารถลองใช้การปลอมแปลง / การวางยาพิษ ARP เพื่อปลอมตัวเป็นเซิร์ฟเวอร์อื่น ซึ่งหมายความว่าทราฟฟิกทั้งหมดสำหรับเซิร์ฟเวอร์ที่กำหนดสามารถถูกส่งผ่านเครื่องใน LAN เดียวกัน (V)