Dễ dàng - chỉ cần đi theo cáp từ PC đến máy chủ.
Điều này có thể đặc trưng cho Áo, nhưng nó có thể trông giống nhau trên toàn thế giới.
giả sử chúng ta có một người dùng DSL:
Bất cứ ai có quyền truy cập vào cơ sở hạ tầng địa phương đều có thể đánh hơi lưu lượng
- Modem -> 2 dây-Đồng -> DSLAM
Bất cứ ai có quyền truy cập vào cơ sở hạ tầng và thiết bị đồng có khả năng giải mã dữ liệu đều có thể nghe lén. Hầu hết hệ thống dây này tương đối không được bảo vệ và dễ dàng truy cập nếu bạn biết tìm ở đâu, nhưng để thực sự giải mã dữ liệu bạn có thể cần một số thiết bị rất cụ thể.
- DSLAM -> Cơ sở hạ tầng ISP -> Bộ định tuyến lõi ISP
Hầu hết các DSLAM được kết nối thông qua Fiber với một số loại Fiber Ring / MAN tới các bộ định tuyến của ISP.
Đã có những câu chuyện ở Đức, nơi được cho là cơ quan ba chữ cái từ Hoa Kỳ của A nghe lén về giao thông của Mạng lưới Khu vực đô thị. Có những thiết bị sẵn có có thể làm điều này, bạn chỉ cần đúng ngân sách, ý định và kiến thức về cơ sở hạ tầng địa phương.
- Bộ định tuyến lõi ISP -> BGP -> Target AS
Cho rằng máy chủ đích không nằm trong cùng Hệ thống tự trị như người dùng, lưu lượng phải được gửi qua "Internet". Nếu bạn đang truy cập Internet, hãy sử dụng trích dẫn từ Snatch, "Tất cả các cược đã tắt". Có rất nhiều ngóc ngách là một nhà khai thác độc hại có thể tự đính kèm, rằng bạn tốt nhất giả định rằng tất cả lưu lượng truy cập của bạn sẽ được đọc.
DHS (hoặc có thể một số cơ quan khác) tích cực nghe lén cơ sở hạ tầng xương sống ở Hoa Kỳ ở cấp độ này.
- Bộ định tuyến AS Border -> Cơ sở hạ tầng ISP -> Trung tâm nhà ở
Xem ở trên.
- Bộ định tuyến Trung tâm gia cư -> Công tắc -> Máy chủ
Đây là cách khá nhiều trang web đã bị tấn công. Ethernet không bảo vệ các máy chủ trong cùng miền (V) LAN / quảng bá, do đó, bất kỳ máy chủ nào cũng có thể thử giả mạo / đầu độc ARP để mạo danh máy chủ khác. Điều này có nghĩa là tất cả lưu lượng truy cập cho một máy chủ nhất định có thể được tạo đường hầm thông qua một máy trong cùng mạng LAN (V).