Einfach - folgen Sie einfach dem Kabel von Ihrem PC zum Server.
Dies ist vielleicht spezifisch für Österreich, aber es sieht wahrscheinlich auf der ganzen Welt ähnlich aus.
Nehmen wir an, wir haben einen DSL-Benutzer:
Jeder, der Zugang zur lokalen Infrastruktur hat, kann den Verkehr abhören
- Modem -> 2-Draht-Kupfer -> DSLAM
Jeder, der Zugriff auf die Kupferinfrastruktur und -ausrüstung hat, die die Daten dekodieren kann, kann mithören. Der größte Teil dieser Verkabelung ist relativ ungeschützt und leicht zugänglich, wenn Sie wissen, wo Sie suchen müssen, aber um die Daten tatsächlich zu dekodieren, benötigen Sie wahrscheinlich einige sehr spezielle Geräte.
- DSLAM -> ISP-Infrastruktur -> ISP-Core-Router
Die meisten DSLAMs sind über Glasfaser mit einer Art Fibre Ring / MAN mit Routern des ISP verbunden.
In Deutschland gab es Geschichten, in denen angeblich Drei-Buchstaben-Agenturen aus den USA von A den Verkehr eines Metropolitan Area Network belauscht haben. Es gibt Standardgeräte, die dies tun können. Sie benötigen lediglich das richtige Budget, die richtige Absicht und das richtige Wissen über die lokale Infrastruktur.
- ISP-Core-Router -> BGP -> Ziel-AS
Da sich der Zielserver nicht im selben autonomen System befindet wie der Benutzer, muss der Datenverkehr über das "Internet" gesendet werden. Wenn Sie über das Internet gehen, verwenden Sie ein Zitat von Snatch "Alle Wetten sind aus". Es gibt so viele Ecken und Winkel, in denen sich böswillige Betreiber anhängen könnten, dass Sie am besten davon ausgehen, dass Ihr gesamter Datenverkehr gelesen wird.
Das DHS (oder vielleicht eine andere Agentur) hat die Backbone-Infrastruktur in den USA auf dieser Ebene aktiv belauscht.
- Ziel AS Border Router -> ISP-Infrastruktur -> Housing Center
Siehe oben.
- Housing Center Router -> Switches -> Server
Auf diese Weise wurden bereits einige Websites angegriffen. Ethernet bietet keinen Schutz für Hosts, die sich in derselben (V) LAN / Broadcast-Domäne befinden. Daher kann jeder Host ARP-Spoofing / -Vergiftung versuchen, um sich als ein anderer Server auszugeben. Dies bedeutet, dass der gesamte Datenverkehr für einen bestimmten Server durch einen Computer im selben (V) LAN getunnelt werden kann.