Un renifleur de paquets est un dispositif ou un programme qui permet l'écoute sur le trafic circulant entre les ordinateurs du réseau. Le renifleur de paquets permettra de saisir des données qui sont adressées à d'autres machines, l'enregistrer pour une analyse ultérieure.
Toutes les informations qui circulent sur un réseau est envoyé en "paquets". Par exemple, quand un email est envoyé à partir d'un ordinateur à un autre, il est d'abord divisé en segments plus petits. Chaque segment de l'adresse de destination est connecté, l'adresse de source, et d'autres informations telles que le nombre de paquets et commander le réassemblage. Une fois qu'ils arrivent à destination, en-têtes du paquet scellé et pieds de page sont arrachés, et les paquets reconstitué.
Dans l'exemple de la plus simple de réseau où les ordinateurs partagent un câble Ethernet, tous les paquets qui circulent entre les différents ordinateurs sont "vus" par tous les ordinateurs sur le réseau. Un hub diffuse tous les paquets pour chaque machine ou station sur le réseau, puis un filtre dans les rejets informatiques chacun des paquets n'est pas le destinataire. Un renifleur de paquet désactive ce filtre pour capturer et analyser certains ou tous les paquets transitant par le câble Ethernet, selon la configuration du renifleur de. Ceci est appelé "mode promiscuité." Par conséquent, si Mme Wise sur l'ordinateur A envoie un courriel à M. Geek sur l'ordinateur B, un renifleur de paquets mis en place sur l'ordinateur D pourrait passivement capturer leurs paquets de communication sans que ni Mme ou M. Wise Geek savoir. Ce type de renifleur de paquets est très difficile à détecter car il ne génère pas de trafic de son propre.
Un environnement peu sûr est un réseau Ethernet commuté. Plutôt que d'un moyeu central qui diffuse tout le trafic sur le réseau pour toutes les machines, le commutateur agit comme un standard téléphonique. Il reçoit des paquets directement à partir de l'ordinateur d'origine, et les envoie directement à la machine à laquelle ils sont adressés. Dans ce scénario, si l'ordinateur A envoie un email à l'ordinateur B, D et informatique est en mode promiscuous, il ne voit toujours pas les paquets. Par conséquent, certaines personnes croient à tort un renifleur de paquets ne peut pas être utilisé sur un réseau commuté.
Mais il y a des façons de pirater le protocole de commutation. Une procédure appelée empoisonnement ARP essentiellement fous le passage à la substitution de la machine avec le renifleur de paquets pour la machine de destination. Après la saisie des données, les paquets peuvent être envoyés à la destination réelle. L'autre technique consiste à inonder le commutateur avec MAC (réseau) traite de telle sorte que l'interrupteur de défaut à "failopen mode". Dans ce mode, il commence à se comporter comme un hub, la transmission de tous les paquets à toutes les machines à faire du trafic passe à travers vous. Les deux empoisonnements ARP et MAC flooding générer des signatures de trafic qui peuvent être détectés par les programmes de détection de paquets renifleurs.
Un renifleur de paquet peut aussi être utilisé sur Internet pour capturer les données qui circulent entre les ordinateurs. Paquets Internet ont souvent de très longues distances à parcourir, en passant par plusieurs routeurs qui agissent comme intermédiaires bureaux de poste. Un renifleur de paquet peut être installé à n'importe quel point le long du chemin. Il pourrait également être clandestinement installé sur un serveur qui agit comme une passerelle ou recueille des informations personnelles essentielles.
Un renifleur de paquet n'est pas seulement un outil de hacker. Il peut être utilisé pour le dépannage du réseau et d'autres fins utiles. Cependant, dans de mauvaises mains, un renifleur de paquets peut capturer des informations personnelles sensibles qui peuvent conduire à l'invasion de la vie privée, usurpation d'identité, et d'autres éventualités graves
La meilleure défense contre un renifleur de paquets est une bonne offensive: le chiffrement. Lorsque le chiffrement fort est utilisé, tous les paquets sont illisibles pour toute, mais l'adresse de destination, ce qui renifleurs de paquets inutiles. Ils peuvent toujours capturer des paquets, mais le contenu sera indéchiffrable. Ceci illustre pourquoi il est si important d'utiliser des sites sécurisés pour envoyer et recevoir des informations personnelles, telles que nom, adresse, mots de passe, et certainement aucune information de carte de crédit ou d'autres données sensibles. Un site Web qui utilise le cryptage commence par https. E-mail peut être sécurisée par cryptage avec un programme comme PGP (Pretty Good Privacy), qui est livré avec les plug-ins transparente pour tous les programmes de messagerie les plus courants.