در کنار وجود مشکلات اساسی در طراحی و اجرای سیستم‌‌های عامل، برنامه‌های کاربردی و پروتکل‌های موجود، ساختار شبکه‌های کامپیوتری نیز عاری از ایراد نبوده و دچار مشکلات فراوانی می‌باشند. مهاجمین با نفوذ به سیستم‌های کم اهمیت موجود در روی شبکه و با گسترش میزان دسترسی خود از طریق حفره‌های موجود، به کلیه سیستم‌ها و اطلاعات موجود در روی شبکه دسترسی پیدا می‌کنند.در این نوشتارشیوه‌ها و تکنیک‌هایی که غالباً توسط مهاجمین برای دسترسی به اطلاعات و کنترل سیستم‌های موجود در روی شبکه مورد استفاده قرار می‌گیرد مورد بحث و بررسی قرار خواهد گرفت که از جمله این روش‌ها می‌توان به شنود (sniffing) ، جعل (spoofing) و سرقت نشست (Session hijacking) اشاره نمود. 
تذکر این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل بر روی یکی از سیستم‌های موجود در شبکهِ هدف دارای یک Account بوده و به یک Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد Account مزبور را از طریق نفوذ به شبکه به‌دست‌ آورده یا از قبل در اختیارداشته باشد . 
● شنود از جمله شیوه‌هایی که مهاجمین برای جمع‌آوری اطلاعات تبادلی بر روی شبکه به کار می‌برند می‌توان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با نصب و اجرای برنامه‌هایی که قابلیت جمع‌آوری ترافیک شبکه مورد‌نظر را بر روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمع‌آوری اطلاعات از روی شبکه می‌نماید. 
از آن‌جایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف قرار داده و بسته‌های داده را از این لایه جمع‌آوری می‌نمایند و بنا بر ویژگی‌های این لایه، عملاً محدودیتی در نوع اطلاعات جمع‌آوری شده وجود نخواهد داشت.