DSniff è un insieme di strumenti che eseguono analisi del traffico sulla rete . Una macchina che ha installato DSniff può spiare la rete locale e rivelare ogni elemento di dati che non è protetto. Nominalmente, SSL protegge da questo; questo è ciò che SSL ha progettato per fare. Uno degli strumenti di DSniff è webmitm , che si propone di intercettare e decifrare le connessioni SSL - può farlo solo fare in modo che il client accetti un certificato server falso, come parte di un attacco Man-in-the-Middle . Se mai hai ricevuto un avvertimento dal tuo browser (il grande avvertimento spaventoso che ti dice che il certificato del server ha un aspetto sospetto) e fai clic su di esso, allora dovresti essere al sicuro. La convalida del certificato del server è la parte che impedisce gli attacchi MitM.
Tuttavia ...
Il tuo vero problema è che le persone potenzialmente malintenzionate hanno accesso amministrativo sul tuo computer. Se volevano leggere i tuoi file, prendere le tue password e in generale saccheggiare i tuoi segreti, allora avrebbero potuto farlo perfettamente e poi rimuovere le loro tracce . Che trovi nel loro file .bash_history
un comando di installazione per dsniff
non significa che l'installazione di dsniff
sia l'unica cosa che hanno fatto. Avere "privilegi sudo" implica essere in grado di eseguire cose arbitrarie senza alcuna restrizione sulla macchina. Questo tipo di alimentazione include il potere di modificare i file di registro per rimuovere tutte le tracce di attività funky.
Per riassumere , se i tuoi colleghi vogliono vedere le tue e-mail, allora le hanno già e non c'è alcuna garanzia che tu possa trovare alcuna traccia dell'atto.
Ecco perché nella maggior parte dei luoghi di lavoro hanno questa meravigliosa cosa, chiamata trust . Personalmente non accetterei di lavorare con persone di cui non potrei fidarmi se non provassi a leggere le mie e-mail personali.