No existe una forma legítima para que un intruso no autorizado acceda a esos paquetes específicos. Así que vamos a descomponerlo:
- Hazlo legítimo. Eve * podría pedirle a Alice o Bob esos paquetes.
- Autorízalo. Eve podría ser un agente del orden público y solicitar al proveedor de la red que le entregue copias de esos paquetes.
- Sea menos específico. Si Eve es una ladrona que solo quiere robar a cualquiera, no hay razón para que ella tenga que hackear una red en L.A .; ella podría hackear una cerca de su casa donde tenga acceso físico.
Si Eve está preparada para participar en actividades delictivas, entonces tendrá que piratear la red de Alice y Bob, y acceder a uno de los dispositivos en una de las subredes que transportan su tráfico. Su ejemplo específico de 192.168.1.0/16 puede ser un problema para ella, ya que es un rango de direcciones no enrutables, comúnmente administradas por enrutadores domésticos detrás de un firewall NATting (en otras palabras, 192.168. . no es una dirección única, es compartida por millones de redes domésticas.) Pero ella puede encontrar su red por otros medios. Una forma es a través de un correo electrónico incrustado con una imagen HTML, que tiene que "llamar a casa" para recuperar la imagen cuando se lee el mensaje. Eso le dará la dirección enrutable ("externa") de su firewall.
¿Cómo se piratea en su red es una pregunta tan amplia como "cómo hackear?" y realmente no se puede responder. Pero digamos que obtiene acceso a la red al escanear los puertos de su firewall y encontrar un agujero abierto por algún dispositivo de automatización del hogar irresponsable que utiliza UPnP. Digamos que obtuvo acceso a través de la interfaz web de un termostato inseguro.
Si su objetivo final es detectar paquetes de red, tendrá que acceder a una máquina capaz de ejecutar software de captura de paquetes. Esto puede requerir el uso de una máquina más capaz que el termostato al que piratea. Por lo tanto, es posible que deba "girar" a otra máquina dentro de la red de la víctima para obtener acceso a una PC. Una vez que el termostato actúa como un relé, busca en la red en busca de otras máquinas y encuentra una PC sin parchear. Ella lo toma, y desde la PC de la víctima, establece un 'shell inverso' en su computadora, dándole acceso a su comando. En esta PC remota, ella instalará un programa de captura de paquetes como tshark, y lo ejecutará por un tiempo. Esto producirá un archivo de captura sin la interfaz gráfica. Después de capturar los paquetes, copiará el archivo de rastreo de paquetes en su computadora y ejecutará una herramienta como Wireshark para ver y analizar el contenido.
* El conjunto de nombres de marcadores de posición que se usa a menudo en el análisis del protocolo criptográfico incluye a Alice y Bob, que desean comunicarse con cada uno otro; Eve, un atacante pasivo que puede escuchar a escondidas pero no puede alterar sus comunicaciones; y Mallory, un atacante activo que puede escuchar y manipular sus comunicaciones. Puede resultarle útil comprender y utilizar estos nombres comunes.