Sí, es bastante explotable. La clase de aplicaciones que pueden hacerlo se denominan rastreadores de paquetes. Funcionan por la forma en que funciona una red. Si bien las cosas han mejorado mucho a medida que los switches se han abaratado y se han vuelto más estándar, cosas como las redes inalámbricas lo hacen más difícil.
El ataque más común (no gubernamental al menos) de este tipo ocurre en el extremo del usuario donde la información se envía de manera que otras computadoras que no sean el destinatario pueden verla, ya sea a través de un concentrador no conmutado (donde la información se envía a todas las computadoras conectadas) o rastreando una red wifi. La información también se puede recopilar con cierto grado de aleatoriedad al comprometer un enrutador utilizado para enrutar por Internet o al insertar un enrutador malicioso.
Los ejemplos de este mundo real incluyen situaciones como la que ocurrió hace unos años, donde varios enrutadores en China comenzaron misteriosamente a anunciar que tenían rutas rápidas disponibles para el mayor tráfico de EE. UU., lo que dio como resultado una gran cantidad de tráfico de EE. un corto período de tiempo. Esto puede haber sido un hardware mal configurado, o podría haber sido un ataque MITM (hombre en el centro).
La limitación de algunas de estas técnicas, en particular las que son sniffing puras, es que no pueden evitar que el mensaje original llegue al destinatario deseado, por lo que se pueden vencer fácilmente (al menos para propósitos de secuestro) mediante el uso de un cifrado valor incremental para evitar la reutilización de un comando anterior. En otros casos, como un enrutador comprometido, podría ser posible, dentro de un corto período de tiempo, reemplazar el mensaje en la línea siempre y cuando no se exceda el tiempo de espera para el paquete.
La idea de protegerse contra ese tipo de ataque es que sería difícil romper el cifrado de la conexión lo suficientemente rápido como para comprometer la conexión antes de que la información contenida en los paquetes que se están rastreando sea irrelevante.
Sin embargo, en lo que respecta al tráfico no protegido, es relativamente simple, particularmente en el extremo del cliente, rastrear el tráfico y hacer modificaciones si el protocolo que se usa no es resistente a la manipulación (como SSL).