Door Anoniem: Maar dan moet de aanvaller wel in hetzelfde netwerk/subnet zitten.
Of een computer in dat netwerk/subnet pwnen.
Vanaf het internet zal het niet zo 1,2,3 mogelijk zijn
Tenzij een internet-based aanvaller een computer in dat netwerk/subnet pwned...
Veel besturingssystemen (waaronder Windows) doen moeite om te voorkomen dat gebruikers bij sommige informatie kunnen komen (denk aan SAM registry gegevens en andere wachtwoord hashes). Software die met Backup Operator privileges werkt kan echter overal bij. Als degelijke gegevens oversleuteld over een eenvoudig toegankelijk netwerk worden versjouwd is er ergens/door iemand niet goed nagedacht.
Door Camiel: Is het bijvoorbeeld mogelijk die informatie te onderscheppen met een MITM attack of met eavesdropping oid?
Dat hangt af van de organisatie van het netwerk en de eventueel toegepaste beveiligingsmaatregelen. Heb je de vraag al bij je netwerkbeheerder(s) neergelegd?
In de wat grotere organisaties zijn netwerkbeheer en systeembeheer vaak gescheiden taken, en niet zelden denken die clubs dat de ander wel voor de beveiliging zal zorgen. De praktijk is dat niemand het doet en layer 0 (toegang tot gebouw, schachten, kabelgoten etc.) t/m layer 8 (
http://en.wikipedia.org/wiki/Layer_8) minder beveiligd zijn dan wenselijk is (rekening houdend met de risico's voor de organisatie).
Zelf kun je eens beginnen door Wireshark te draaien op een willekeurige PC, je bouwt dan al snel een beeld op welke PC's er aan het subnet hangen (en wellicht of er meerdere subnets door elkaar gebruikt worden). Als je Wireshark in promiscuous mode draait zie je vaak nog iets meer (unicast pakketten die niet voor jouw PC bestemd zijn worden in de praktijk soms gelekt door switches - o.a. na spanning tree network topology changes, ook de "vermeende").
Als je Wireshark op een PC met zo'n TSM agent draait kun je zien of er wellicht gevoelige informatie onversleuteld over de lijn gaat. Als dat niet gaat kun je met behulp van netwerkbeheer "meekijken" via een als RMON geconfigureerde switchpoort.
Als ook dat niet gaat blijven de echte MITM aanvallen over, maar doe zoiets nooit zonder toestemming van leidinggevenden t/m de top! Overigens las ik laatst (
http://www.heise.de/security/meldung/Auferstehung-Sniffingtool-Ettercap-wird-weitergefuehrt-1396632.html) dat de ontwikkeling van Ettercap weer is opgepakt, zie
http://ettercap.sourceforge.net/ (er zijn meer van dat soort tools, zie bijv. (
http://www.oxid.it/cain.html).