CAPEC-158ДетальныйЧерновик
Прослушивание сетевого трафика
В данном шаблоне атаки злоумышленник отслеживает сетевой трафик между узлами общедоступной или многоадресной сети с целью перехвата конфиденциальной информации на уровне протокола. Приложения для прослушивания сети позволяют получить информацию TCP/IP, DNS, Ethernet и другие сведения об обмене данными на низком уровне сети. Злоумышленник занимает пассивную роль в данном шаблоне атаки, просто наблюдая и анализируя трафик. Злоумышленник может инициировать или косвенно влиять на содержимое наблюдаемой транзакции, однако никогда не является предполагаемым получателем целевой информации.
Открыть в каталоге с фильтром CAPEC →Связанные CWE
Связанные уязвимости
CVE-2023-6339Google Nest WiFi Pro: выполнение кода с правами root и компрометация пользовательских данных.
CVE-2020-35168Dell BSAFE Crypto-C Micro Edition, версии до 4.1.5, и Dell BSAFE Micro Edition Suite, версии до 4.6, содержат уязвимость Observable Timing Discrepancy.
CVE-2020-15331Zyxel CloudCNM SecuManager 3.1.0 и 3.1.1 имеет жестко заданный OAUTH_SECRET_KEY в /opt/axess/etc/default/axess.
CVE-2019-6526Moxa IKS-G6824A серии версий 4.5 и более ранних, EDS-405A серии версии 3.8 и более ранних, EDS-408A серии версии 3.8 и более ранних и EDS-510A серии версии 3.8 и более ранних используют передачу конфиденциальных данных в виде открытого текста, что может позволить злоумышленнику перехватить конфиденциальные данные, такие как пароль администратора.
CVE-2019-3431Все версии продукта ZTE ZXCLOUD GoldenData VAP до V4.01.01.02 имеют уязвимость проблем шифрования. Злоумышленники могут перехватить незашифрованную учетную запись и пароль через сеть для доступа к внешней системе.
CVE-2019-12924MailEnable Enterprise Premium 10.23 был уязвим для атак XML External Entity Injection (XXE), которые могли быть использованы неаутентифицированным пользователем. Злоумышленник мог использовать уязвимость в конфигурации XML-процессора для чтения любого файла в хост-системе. Поскольку все учетные данные хранились в файле в виде открытого текста, можно было украсть учетные данные всех пользователей (включая пользователей с наивысшими привилегиями).
CVE-2019-11367В AUO Solar Data Recorder до версии 1.3.0 обнаружена проблема. Веб-портал использует HTTP Basic Authentication и предоставляет учетную запись и пароль в атрибуте WWW-Authenticate. Используя эту учетную запись и пароль, любой может успешно войти в систему.
CVE-2018-7498В Philips Alice 6 System версии R8.0.2 или более ранней отсутствие надлежащего шифрования данных отменяет гарантии конфиденциальности, целостности и подотчетности, которые обеспечивает правильно реализованное шифрование.
CVE-2018-20100Обнаружена проблема на устройствах August Connect. Небезопасная передача данных между приложением August и August Connect во время настройки позволяет злоумышленникам обнаруживать учетные данные домашнего Wi-Fi. Эта передача данных использует незашифрованную точку доступа для этих учетных данных и передает их в HTTP POST, используя класс AugustWifiDevice, с данными, зашифрованными с помощью фиксированного ключа, найденного в приложении.
CVE-2018-17915Все версии Hangzhou Xiongmai Technology Co., Ltd XMeye P2P Cloud Server не шифруют всю связь с устройством. Это включает в себя службу XMeye и связь для обновления прошивки. Это может позволить злоумышленнику подслушивать видеопотоки, красть учетные данные для входа в XMeye или выдавать себя за сервер обновлений с вредоносным кодом обновления.
CVE-2018-13992Веб-интерфейс PHOENIX CONTACT FL SWITCH 3xxx, 4xxx, 48xx версий с 1.0 по 1.34 по умолчанию допускает передачу учетных данных пользователя в виде открытого текста (HTTP).
CVE-2018-10698Обнаружена проблема на устройствах Moxa AWK-3121 1.14. Устройство по умолчанию включает незашифрованную службу TELNET. Это позволяет злоумышленнику, который смог получить позицию MITM, легко перехватывать трафик между устройством и пользователем. Кроме того, злоумышленник может легко подключиться к TELNET демону, используя учетные данные по умолчанию, если они не были изменены пользователем.
CVE-2017-9854Обнаружена проблема в продуктах SMA Solar Technology. Перехватывая определенные пакеты на localhost, можно получить пароли в виде открытого текста, когда они вводятся пользователем в Sunny Explorer. Затем эти пароли можно использовать для компрометации всего устройства. ПРИМЕЧАНИЕ: поставщик сообщает, что вероятность эксплуатации низкая, поскольку эти пакеты обычно отправляются только один раз во время установки. Кроме того, потенциально могут быть затронуты только Sunny Boy TLST-21 и TL-21, а также Sunny Tripower TL-10 и TL-30.
CVE-2017-9632Проблема с отсутствием шифрования конфиденциальных данных обнаружена в PDQ Manufacturing LaserWash G5 и G5 S Series всех версий, LaserWash M5, всех версий, LaserWash 360 и 360 Plus, всех версий, LaserWash AutoXpress и AutoExpress Plus, всех версий, LaserJet, всех версий, ProTouch Tandem, всех версий, ProTouch ICON, всех версий и ProTouch AutoGloss, всех версий. Имя пользователя и пароль передаются небезопасно.
CVE-2025-69969A lack of authentication and authorization mechanisms in the Bluetooth Low Energy (BLE) communication protocol of SRK Powertech Pvt Ltd Pebble Prism Ultra v2.9.2 allows attackers to reverse engineer the protocol and execute arbitrary commands on the device without establishing a connection. This is exploitable over Bluetooth Low Energy (BLE) proximity (Adjacent), requiring no physical contact with the device. Furthermore, the vulnerability is not limited to arbitrary commands but includes cleartext data interception and unauthenticated firmware hijacking via OTA services.