Ataque de interceptación
[1] Utilizando una aplicación de sniffer, un atacante puede analizar la red y obtener información para eventualmente causar que la red se caiga o se corrompa, o leer las comunicaciones que se producen a través de dicha red.Mediante el uso de herramientas de sniffing, los atacantes pueden obtener información sensible de una red, incluyendo el tráfico de correo electrónico (tráfico SMTP, POP, IMAP), tráfico web (HTTP), tráfico FTP (autenticación Telnet, contraseñas FTP, SMB, NFS) y mucho más.En su lugar, deberían preferirse protocolos seguros como HTTPS, Protocolo de Transferencia de Archivos Seguro (SFTP) y Secure Shell (SSH).En caso de que sea necesario utilizar algún protocolo inseguro en alguna aplicación, toda la transmisión de datos debe estar encriptada.Si es necesario, se puede utilizar una red privada virtual (VPN) para proporcionar un acceso seguro a los usuarios.