Questo è un esempio di un traceroute per google.com:
TraceRoute from Network-Tools.com to 216.58.194.46 [google.com]
Hop (ms) (ms) (ms) IP Address Host name
1 0 0 0 206.123.64.233 -
2 Timed out Timed out Timed out -
3 1 1 1 4.68.70.166 google-level3-3x10g.dallas.level3.net
4 1 1 1 108.170.240.129 -
5 1 1 1 209.85.242.53 -
6 1 1 1 216.58.194.46 dfw25s12-in-f14.1e100.net
Trace complete
È ovvio che ci dovrebbero essere alcuni dispositivi di rete di livello due e uno strato (dispositivi di intercettazione del livello fisico) tra quelli che non possiamo tracciare o identificare, ma hanno un impatto importante sul risultato.
Questi layer 2 e amp; 1 dispositivi di rete hanno molti ruoli, inclusa la sicurezza. Esistono molte agenzie o organizzazioni che acquisiscono dati sul livello fisico o livello link dati come Programma di sorveglianza PRISM .
Sto cercando una teoria o un modo pratico per trovare un modo per identificare i dispositivi del livello 2 al fine di provare o identificare l'acquisizione dei dati.