
Ich frage dies (aus Bildungszwecken), damit Sie wachsam sind, falls mir so etwas passiert.
Antwort1
Das hängt vom Angriff ab. Für passive Sniffer, also solche, die nicht in die Netzwerkkonfiguration eingreifen:
- Fürkabelgebundene Netzwerke: Dies ist nicht möglich, wenn das Netzwerk Switches verwendet und sich keine anderen Hosts auf der Leitung zwischen Angreifer und Switch befinden. Switches leiten die Kommunikation an die entsprechende physische Leitung weiter. Dies geschieht jedoch aus Leistungsgründen und nicht aus Sicherheitsgründen, sodass ein aktiver Angreifer alles sehen kann, was durch das Netzwerk geht.
- Fürdrahtlose Netzwerke: Dies ist nicht möglich, wenn das Netzwerk WPA Enterprise und unterschiedliche Identitäten für jeden Benutzer verwendet: Sie haben dieselbe Situation wie bei einem kabelgebundenen Netzwerk mit Switch und einem Port pro Client.
Ein aktiver Angreifer kann (z. B. durch ARP-Poisoning) den gesamten Datenverkehr im Netzwerk abhören.
Antwort2
Ja, mit der entsprechenden Software wie Wireshark können Sie den Datenverkehr Ihres Netzwerks verfolgen. Typische abgehörte Elemente sind: SMTP-, POP-, IMAP-Datenverkehr, POP-, IMAP-, HTTP Basic-, Telnet-, SMB-, NFS- und FTP-Datenverkehr. Bedenken Sie, dass Sie nicht wissen können, ob jemand Ihr Netzwerk abhört, aber Sie können verschlüsselte Dienste verwenden, um Ihren Datenverkehr zu verschlüsseln.