Con programmi come Wireshark (per il semplice recupero delle password ne esistono di ben più semplici e immediati) si può sniffare il traffico unicamente in reti hubbed. Se si usano reti switched la cosa è possibile ma sicuramente meno immediata e sicuramente più "rumorosa". Si usano in questo caso tecniche di Arp Cache Poisononing che sono nella maggior parte dei casi terribilmente efficaci. Anche in questo caso esistono programmi atti allo scopo che preferisco non nominare qui.
Come difendersi? L'ideale sarebbe una protezione a livello di rete con l'uso di tabelle ARP statiche sullo switch... per far questo è necessario uno switch professionale e un amministratore di rete con le giuste competenze. Inutile dire che la cosa nella maggioranza dei casi è ignorata... anche perchè, se la rete è grande, crea non pochi problemi di amministrazione.
Creare canali criptati è in linea di massima possibile solo se il server con il quale si vuole comunicare accetta canali criptati (ssh, sftp etc...).
Per il normale utente la soluzione più semplice è forse quella di provare a collegarsi ad una rete anonima come Tor. Se la propria infrastruttura lan permette l'uso di proxy esterni è forse la soluzione più semplice e sicura.
http://sicurezza.html.it/articoli/le...vigare-sicuri/