回答:
簡単-PCからサーバーへのケーブルに従うだけです。
これはオーストリア特有のものかもしれませんが、おそらく世界中で似ているようです。
DSLユーザーがいると仮定しましょう。
ローカルインフラストラクチャにアクセスできる人は誰でもトラフィックを傍受できます
データをデコードできる銅のインフラストラクチャおよび機器にアクセスできる人はだれでも盗聴できます。この配線の大部分は比較的保護されておらず、どこを見ればよいのか簡単にアクセスできますが、データを実際にデコードするには、おそらく非常に特殊な機器が必要です。
ほとんどのDSLAMは、ファイバーを介してある種のファイバーリング/ MANにISPのルーターに接続されます。
ドイツでは、おそらくAの米国からの3文字の機関が大都市圏ネットワークのトラフィックを盗聴したという話があります。これを実行できる既製のデバイスがあります。ローカルインフラストラクチャの適切な予算、意図、知識が必要です。
宛先サーバーがユーザーと同じ自律システムにない場合、トラフィックは「インターネット」経由で送信する必要があります。インターネットを利用している場合、スナッチからの引用を使用するには、「すべてのベットはオフです」。悪意のあるオペレーターが自分自身を添付する可能性のある非常に多くの隅々がありますので、すべてのトラフィックが読み取られると想定するのが最善です。
DHS(または他の機関)は、このレベルで米国のバックボーンインフラストラクチャを積極的に盗聴しました。
上記を参照。
これは、かなりの数のサイトがすでに攻撃されている方法です。イーサネットは、同じ(V)LAN /ブロードキャストドメインにあるホストを保護しないため、どのホストもARPスプーフィング/ポイズニングを試みて別のサーバーになりすますことができます。これは、特定のサーバーのすべてのトラフィックが同じ(V)LANのマシンを介してトンネリングできることを意味します。
スイッチドLAN(ほとんどのイーサネットネットワーク)では、ARPキャッシュポイズニングを使用して、多くの場合、そのようなトラフィックを盗聴できます。基本的に、クライアントコンピューターを偽造し、盗聴ステーションがLANから離れたルーターであると思わせることができます。
共有メディアLAN、つまり、暗号化されていないワイヤレスイーサネットや暗号化が解除されているワイヤレスイーサネットなどの非交換型LANでは、その必要さえありません。ただ聞いて!
ISP、およびISPのISP、およびISPのISPのISPなどでは、攻撃者はトラフィックを傍受するだけで十分です。トラフィックが通過するパス内のポイントは、盗聴の可能性があります。その間にもLANがあるため、ARPキャッシュポイズニングなどによる盗聴の可能性が常にあります。
最後に、遠端には別のLANがあり、ソースLANと同じように盗聴の影響を受けます。
J.あなたのIPアドレスを知っているランダムなバカは、途中で何かをハッキングしたり、トラフィックの流れを通常の経路から迂回せずにトラフィックを盗聴することはありません。
ええ-平文は悪いです。
途中でワイヤレスをリンクに挿入すると(WiFiカード、ワイヤレスブリッジなど)、ネットワークの近くにいる人でも聞くことができます。
WEPは、ビジーなネットワークの隣にかなり短い時間を置いているため、簡単に壊れてしまいます。ネットワークに接続すると、全員のトラフィックを表示できます。
必要に応じて自分で試してみてください。WireSharkというプログラムをダウンロードし、Promisciousモードでキャプチャするように依頼します。何が起こるか見てください!
機密、機密、プライベート、およびビジネスに関連するものはすべて、HTTPS経由で送信する必要があります。署名された証明書は高価ではありません。ドメインにいる場合は、同じドメインのクライアントによって自動的に信頼されるトラフィックを暗号化するために証明書を割り当てるために使用できる独自の認証局を作成できます。
ISPおよび接続が共有されているかどうかに応じて、ローカルループの他のユーザーがすべてのトラフィックを傍受できる場合があります。これは通常、隣人になります。これは、他の回答で言及された人々のリストに追加されます。
また、盗聴に加えて、誰かがあなたと問題のWebサーバーの間に身を置く「中間者」攻撃もあります。SSHをリモートサーバーと通信している場合、中間者攻撃はどこにも到達しません。平文を話している場合、彼らはプロキシとして機能し、あなたがするすべてを見ることができます。
ポイントは、あなたのLANやリモートLANにいなくても、人々があなたの会話を聞くことができるということです。ローカルネットワーク(またはローカルネットワークをハッキングした人)に対するARPキャッシュポイズニングだけでなく、自分以外の誰かと話していると思わせるDNSポイズニングも行います。購入した署名済み証明書でHTTPSを使用すると、証明書が間違っているため、人々は正しいサーバーと通信していないことを知る機会があります。