Usando un qualche tipo di montor di rete, tap, ping sweep o altri strumenti di monitoraggio del traffico. No, catturare il traffico è generalmente silenzioso a meno che l'attaccante non stia cercando di fare rumore e catturare il traffico.
Esistono strumenti di amministrazione sys che possono monitorare i programmi installati su macchine autorizzate e puoi utilizzare controllo di accesso alla rete per limitare dispositivi non autorizzati dall'accesso alla rete. Tuttavia, è ancora possibile per un utente malintenzionato acquisire il traffico. L'attaccante può essere limitato al suo dominio di broadcast / routing basato su switch, router, VLANS se sta cercando di tacere; tuttavia, è possibile accedere a span port o usare qualcosa come PwnPlug nel punto strategico della rete. Tuttavia, maggiore è il numero di reti a cui desideri accedere più duramente.
In generale, se possibile eseguire singole connessioni con la crittografia, sia TLS / SSL o altro, è un buon modo per limitare l'intercettazione, ma ci sono ancora possibilità di compromesso.
Il miglior piano di azione è implementare più livelli di protezione . Questo può includere sensori IDS / IPS strategicamente sulla rete, monitoraggio dell'applicazione workstation / strumenti di monitoraggio del processo in esecuzione, controllo dell'accesso alla rete, revisioni di siti fisici, disabilitazione di porte inutilizzate, ecc.