* Sniffing de la red: Esto implica capturar paquetes de red a medida que viajan por la red. Herramientas como Wireshark se utilizan para analizar los datos capturados, lo que puede revelar información confidencial como nombres de usuario, contraseñas, números de tarjetas de crédito y otros datos confidenciales.
* Análisis de tráfico: Esto no implica necesariamente leer el contenido de los paquetes, sino analizar metadatos como la frecuencia, el volumen y el momento de las comunicaciones. Esto puede revelar patrones e información sobre los socios de comunicación y la naturaleza de la comunicación, incluso sin conocer el contenido real. Por ejemplo, un atacante podría inferir la importancia de una comunicación basada en su frecuencia o prioridad.
* Análisis de protocolo: Examinar la estructura y el contenido de los protocolos de red para comprender cómo las aplicaciones se comunican e identifican las vulnerabilidades. Esto ayuda a encontrar debilidades en los propios protocolos o su implementación.
* Evesdropping: Un término más general que abarca el acto de escuchar o interceptar en secreto las comunicaciones de la red. Esto puede incluir métodos como el uso de receptores de radiofrecuencia (RF) para capturar comunicaciones inalámbricas o aprovechar los cables de red físicos.
Es importante tener en cuenta que si bien los ataques pasivos no dañan directamente o interrumpen los sistemas, la información obtenida puede usarse para ataques activos posteriores. La información recopilada a través de ataques pasivos es a menudo un precursor de ataques más dañinos.