Una vez que un atacante está en una red, puede detectar todo el tráfico que se mueve a su alrededor. Tomemos, por ejemplo, una configuración WiFi doméstica que usa WEP.
- El atacante infringe WEP porque es inseguro.
- El atacante usa el modo promiscuo para detectar tramas en la red y roba todo el tráfico.
- Envías un correo electrónico a través de SMTP.
- Attacker vuelca el tráfico de un archivo y lo analiza con Wireshark o una herramienta similar, y extrae los correos electrónicos.
Es tan simple como eso, y se puede realizar con software gratuito y hardware comercial.
Mirando a los relés SMTP, lo que realmente te tiene que preocupar son los ataques patrocinados por el estado. Sería bastante tonto suponer que ningún gobierno está olfateando el tráfico SMTP en estos relés como parte de su programa de inteligencia de comunicaciones estándar. Sin embargo, esto no significa que las personas privadas no tengan acceso, ya que los relés son solo computadoras como cualquier otra, y pueden ser violadas.
Además, el tráfico entre los relés SMTP rebota a través de varias otras máquinas y enrutadores en su camino, ya que no hay una ruta de red directa. Cualquiera de estos podría estar comprometido.
En resumen, debe asumir que todo lo que viaja a través de Internet no es seguro. Es una red no confiable y hostil, por lo que debe hacer cumplir la seguridad.