आसान - बस अपने पीसी से सर्वर तक केबल का पालन करें।
यह शायद ऑस्ट्रिया के लिए विशिष्ट है, लेकिन यह शायद दुनिया भर में समान दिखता है।
चलिए मान लेते हैं कि हमें एक DSL उपयोगकर्ता मिला है:
स्थानीय बुनियादी ढांचे तक पहुंच वाला कोई भी व्यक्ति यातायात को सूँघ सकता है
- मॉडेम -> 2-तार-तांबा -> डीएसएलएएम
तांबे के बुनियादी ढांचे और उपकरणों तक पहुंच रखने वाला कोई भी व्यक्ति डेटा को डीकोड कर सकता है। इस वायरिंग में से अधिकांश अपेक्षाकृत असुरक्षित और उपयोग करने में आसान है यदि आप जानते हैं कि कहाँ देखना है, लेकिन वास्तव में डेटा को डीकोड करने के लिए आपको कुछ बहुत विशिष्ट उपकरणों की आवश्यकता होगी।
- DSLAM -> ISP इन्फ्रास्ट्रक्चर -> ISP कोर रूटर्स
अधिकांश DSLAM फाइबर के माध्यम से कुछ प्रकार के फाइबर रिंग / MAN से ISP के राउटर से जुड़े होते हैं।
जर्मनी में ऐसी कहानियाँ हैं जहाँ एक मेट्रोपॉलिटन नेटवर्क नेटवर्क के ट्रैफ़िक पर अमेरिका के ए-एवेसड्रोप से तीन-अक्षर-एजेंसियों को माना जाता है। ऑफ-द-शेल्फ उपकरण हैं जो ऐसा कर सकते हैं, आपको बस सही बजट, इरादे और स्थानीय बुनियादी ढांचे के ज्ञान की आवश्यकता है।
- आईएसपी कोर रूटर्स -> बीजीपी -> लक्ष्य के रूप में
यह देखते हुए कि गंतव्य सर्वर उपयोगकर्ता के समान स्वायत्त प्रणाली में नहीं है, ट्रैफ़िक को "इंटरनेट" पर भेजा जाना है। यदि आप इंटरनेट पर जा रहे हैं, तो स्नेच के एक उद्धरण का उपयोग करने के लिए, "ऑल बेट्स आर ऑफ़"। वहाँ बहुत सारे नुक्कड़ और क्रेन हैं एक दुर्भावनापूर्ण ऑपरेटर खुद को संलग्न कर सकते थे, कि आप सबसे अच्छा मान रहे हैं कि आपका सारा ट्रैफ़िक पढ़ा जा रहा है।
डीएचएस (या शायद किसी अन्य एजेंसी) ने इस स्तर पर संयुक्त राज्य अमेरिका में रीढ़ की हड्डी के बुनियादी ढांचे पर सक्रिय रूप से ग्रहण किया है।
- बॉर्डर राउटर के रूप में लक्ष्य -> आईएसपी इन्फ्रास्ट्रक्चर -> हाउसिंग सेंटर
ऊपर देखो।
- हाउसिंग सेंटर राउटर -> स्विचेस -> सर्वर
इस तरह से कुछ साइटों पर पहले से ही हमला किया गया था। ईथरनेट होस्ट्स के लिए कोई सुरक्षा प्रदान नहीं करता है जो समान (V) LAN / प्रसारण डोमेन में हैं, इसलिए कोई भी होस्ट किसी अन्य सर्वर को लगाने के लिए ARP स्पूफिंग / पॉइज़निंग की कोशिश कर सकता है। इसका मतलब यह है कि किसी दिए गए सर्वर के लिए सभी ट्रैफ़िक को उसी (V) LAN में एक मशीन के माध्यम से सुरंग में डाला जा सकता है।