Ardith
Le renifleur de paquets est un logiciel ou un matériel informatique qui peut intercepter et enregistrer le trafic passant sur un réseau numérique ou une partie d'un réseau. Au fur et à mesure que les flux de données circulent sur le réseau, le renifleur capture chaque paquet et éventuellement décode et analyse son contenu conformément à la RFC appropriée ou à d'autres spécifications.
Fabien
C'est le moyen par lequel les intrus (quelqu'un qui empiète sur la vie privée ou la propriété d'autrui sans autorisation) accèdent aux systèmes de notre réseau. Ils emploient simplement un renifleur de paquets sur un hôte qui est déjà exposé à un danger. Le "renifleur" écoute sur le port Ethernet des éléments tels que les mots de passe/connexions dans le flux de paquets. Après avoir obtenu ce type d'informations, il leur est facile de se connecter à ce trafic. C'est un moyen facile pour les attaquants d'obtenir des mots de passe système sans même essayer de s'introduire. Les mots de passe en "texte clair" sont très sans défense face à ce type d'attaque de sécurité.
Exemple : l'hôte X est suspecté ou exposé à un danger. Intruder installe simplement un renifleur. Sniffer obtiendra les informations de connexion d'un administrateur dans l'hôte Y à partir de l'hôte Z. Il obtiendra le mot de passe personnel de l'administrateur lorsqu'il se connectera à Y. Maintenant, si l'administrateur permet à quelqu'un de telnet de son compte à l'hôte S sur un autre site. Dans cette situation, l'attaquant aura le mot de passe de connexion sur l'hôte S.
De nos jours, l'intrus n'a pas besoin de compromettre un système pour implémenter des renifleurs. On peut également apporter un ordinateur portable ou un PC dans un bâtiment pour puiser dans le réseau. Si nous utilisons ssh ou d'autres méthodes de sécurité par mot de passe crypté, nous pouvons éviter cette attaque. APOP pour les comptes POP est également utile pour empêcher cette attaque.
Lyrique
C'est le moyen par lequel les intrus (quelqu'un qui empiète sur la vie privée ou la propriété d'autrui sans autorisation) accèdent aux systèmes de notre réseau. Ils emploient simplement un renifleur de paquets sur un hôte qui est déjà exposé à un danger. Le "renifleur" écoute sur le port Ethernet des éléments tels que les mots de passe/connexions dans le flux de paquets. Après avoir obtenu ce type d'informations, il leur est facile de se connecter à ce trafic. C'est un moyen facile pour les attaquants d'obtenir des mots de passe système sans même essayer de s'introduire. Les mots de passe en "texte clair" sont très sans défense face à ce type d'attaque de sécurité.
Exemple : l'hôte X est suspecté ou exposé à un danger. Intruder installe simplement un renifleur. Sniffer obtiendra les informations de connexion d'un administrateur dans l'hôte Y à partir de l'hôte Z. Il obtiendra le mot de passe personnel de l'administrateur lorsqu'il se connectera à Y. Maintenant, si l'administrateur permet à quelqu'un de telnet de son compte à l'hôte S sur un autre site. Dans cette situation, l'attaquant aura le mot de passe de connexion sur l'hôte S.
De nos jours, l'intrus n'a pas besoin de compromettre un système pour implémenter des renifleurs. On peut également apporter un ordinateur portable ou un PC dans un bâtiment pour puiser dans le net. Si nous utilisons ssh ou d'autres méthodes de sécurité par mot de passe crypté, nous pouvons éviter cette attaque. APOP pour les comptes POP est également utile pour empêcher cette attaque.