Як відбувається перехоплення трафіку?
Перехопленням даних по мережі вважається отримання будь-якої інформації з віддаленого комп'ютерного пристрою. Вона може складатися з особистих відомостей користувача, його повідомлень, записів про відвідування веб-сайтів. Захоплення даних може здійснюватися програмами-шпигунами або за допомогою мережевих сніферів.
Поліпшення безпеки: антивіруси та деякі корпоративні файрволи/IPS перехоплюють трафік заради захисту своїх користувачів. Вони хочуть перевіряти шифрований трафік, намагаючись запобігти проникненню зловредів або моніторити витік даних.
Щоб перехоплювати трафік, аналізатори можуть використовувати перенаправлення пакетів або задіяти так званий Promiscuous mode — «нерозбірливий» режим роботи адаптера, при якому відключається фільтрація і адаптер приймає все пакети незалежно від того, кому вони адресовані.
Перехоплення HTTPS-з'єднання може бути автоматизовано Існують спеціальні вузли-проксі (SSL-проксі), які виконують такий перехоплення на льоту, зокрема, генеруючи необхідні сертифікати.