DSniff es un conjunto de herramientas que realizan análisis de tráfico en la red . Una máquina que tiene instalado DSniff puede espiar la red local y revelar todos los elementos de datos que no están protegidos. Nominalmente, SSL protege contra eso; eso es lo que SSL fue diseñado para hacer. Una de las herramientas de DSniff es webmitm , que pretende interceptar y descifrar conexiones SSL: solo puede hacerlo hacer que el cliente acepte un certificado de servidor falso, como parte de un ataque Man-in-the-Middle . Si nunca recibió una advertencia de su navegador (la gran advertencia de miedo que le indica que el certificado del servidor parece sospechoso) e hizo clic en él, entonces debería estar seguro. La validación del certificado del servidor es la parte que evita los ataques MitM.
Sin embargo ...
Su problema real es que las personas potencialmente maliciosas tienen acceso administrativo en su máquina. Si quisieran leer sus archivos, capturar sus contraseñas y saquear sus secretos, entonces podrían haberlo hecho perfectamente y luego haber eliminado sus rastros . Que encuentre en su archivo .bash_history
un comando de instalación para dsniff
no significa que la instalación de dsniff
sea lo único que hicieron. Tener "sudo privilegios" implica poder ejecutar cosas arbitrarias sin ninguna restricción en la máquina. Ese tipo de poder incluye el poder de editar archivos de registro para eliminar todos los rastros de actividad funky.
Para resumir , si sus compañeros de trabajo desean ver sus correos electrónicos, entonces ya los tienen y no hay garantía de que pueda encontrar algún rastro del acto.
Es por eso que en la mayoría de los lugares de trabajo tienen esta cosa maravillosa en su lugar, llamada confianza . Personalmente, no aceptaría trabajar con personas en las que no podía confiar y no intentar leer mis correos electrónicos personales.