¿Si hago un túnel en cualquier tcp traffic ssh o en algún protocolo ssl encriptado, alguien capturará el tráfico capaz de descifrar sin conexión usando el archivo de captura? ¿Qué técnica utilizan para hacer eso?
En mi empresa tuvimos que llamar a un proveedor de la red para analizar el tráfico de nuestra red debido a algunas actividades sospechosas en nuestra red, conectan algún sistema tipo snort ... y no creo que el procedimiento sea válido para encontrar un atacante de mineral inteligente experimentado