Snack di pacchetti
Gli sniffer di pacchetti ti consentono di vedere tutto ciò che sta viaggiando sulla rete. Wireshark è il più popolare e gratuito ed è facile da scaricare e installare.
Con uno sniffer di pacchetti, puoi leggere in chiaro tutto ciò che non è crittografato.
Questi richiedono l'accesso alla rete da cui proviene la comunicazione (server o host). Non è possibile leggere i pacchetti su una rete a cui non si ha accesso. Ecco perché hai sentito che leggono ciò che viene dal tuo computer.
Ma è possibile accedere ad altre reti. Il Wi-Fi (privato o privato hackerato) è un mezzo popolare e facile per accedere al traffico di rete degli altri. Alcuni aggressori visitano grandi lunghezze per installare fisicamente gli sniffer nelle reti aziendali in modo che possano accedere a questo tipo di dati.
HTTPS
HTTPS crittografa le informazioni tra un browser e il server in modo che gli sniffer non possano leggere il contenuto effettivo della comunicazione. Per un sito che contiene un mix di contenuti HTTP e HTTPS, alcune parti della comunicazione saranno leggibili e altre no.
Test
È facile da testare. Scarica e installa Wireshark e avvia una cattura. Quindi avviare un browser Web e accedere a un sito Web che non è HTTPS. Interrompere l'acquisizione di Wireshark, quindi esaminare i dati. Troverai il testo reale del sito web nell'acquisizione.
Riprova su un sito web HTTPS (google, ad esempio) e vedrai che non puoi leggere il testo dal sito web.
Ora prova l'intero processo su un sito web misto, e vedrai cosa è crittografato e cosa non lo è. Ad esempio, è possibile che gli annunci e altri contenuti di terze parti non siano stati crittografati,
Impatti
Gli sniffer di pacchetti sono gli strumenti tecnici, ma gli strumenti di hacking preconfezionati utilizzano gli sniffer di pacchetti integrati per leggere queste informazioni e formattarle per usi dannosi. Firesheep è lo strumento attualmente famoso che può dirottare la connessione di qualcuno a Facebook e Twitter.