Non esiste un modo legittimo per un intercettatore non autorizzato di accedere a quei pacchetti specifici. Quindi analizziamolo:
- Rendilo legittimo. Eve * potrebbe chiedere ad Alice o Bob quei pacchetti.
- Autorizzalo. Eve potrebbe essere un ufficiale delle forze dell'ordine e richiedere al fornitore della rete di fornire copie di quei pacchetti.
- Sii meno specifico. Se Eve è un ladro che vuole solo rubare a qualcuno, non c'è ragione per cui debba hackerare una rete in L.A .; potrebbe hackerarne uno più vicino a casa dove ha accesso fisico.
Se Eve è pronta a intraprendere attività criminali, dovrà quindi hackerare la rete di Alice e Bob e accedere a uno dei dispositivi su una delle sottoreti che trasportano il traffico. Il tuo specifico esempio di 192.168.1.0/16 potrebbe essere un problema per lei, poiché si tratta di un intervallo di indirizzi non instradabili, comunemente gestito dai router domestici dietro un firewall NATting (in altre parole, 192.168. . non è un indirizzo univoco, è condiviso da milioni di reti domestiche.) Ma lei può trovare la loro rete attraverso altri mezzi. Un modo è tramite un'e-mail incorporata con un'immagine HTML, che deve "telefonare a casa" per recuperare l'immagine quando viene letto il messaggio. Questo le darà l'indirizzo ("esterno") del suo firewall instradabile.
Il modo in cui ha hackerato nella loro rete è una domanda tanto ampia quanto "come hackerare?" e non si può davvero rispondere. Ma diciamo che guadagna l'accesso alla rete tramite portscanning del firewall e trova un buco aperto da un dispositivo di automazione domestica irresponsabile che usa UPnP. Diciamo che ha ottenuto l'accesso tramite un'interfaccia web di un termostato insicuro.
Se lo sniffing dei pacchetti di rete è il suo obiettivo finale, dovrà accedere a una macchina in grado di eseguire il software di acquisizione dei pacchetti. Ciò potrebbe richiedere l'utilizzo di una macchina più capace rispetto al termostato che ha hackerato. Quindi potrebbe aver bisogno di "ruotare" su un'altra macchina all'interno della rete della vittima per accedere a un PC. Quando il termostato funge da relè, cerca la rete alla ricerca di altre macchine e trova un PC senza patch. Lo prende e dal PC della vittima stabilisce un "guscio inverso" sul suo computer, dandole il comando di accedervi. Su questo PC remoto, installerà un programma di acquisizione di pacchetti come tshark e lo eseguirà per un po '. Questo produrrà un file di acquisizione senza l'interfaccia grafica. Dopo aver catturato i pacchetti, copia il file di traccia dei pacchetti sul suo computer ed esegue uno strumento come Wireshark per visualizzare e analizzare i contenuti.
* Il set di nomi di segnaposto spesso utilizzato nell'analisi del protocollo crittografico include Alice e Bob, che desiderano comunicare con ciascuno altro; Eve, un attaccante passivo che può origliare ma non può manomettere le loro comunicazioni; e Mallory, un attaccante attivo che può sia ascoltare che manomettere le loro comunicazioni. Potresti trovare utile comprendere e utilizzare questi nomi comuni.