Farejar um servidor remoto é possível, embora não seja fácil. O mais efetivo (embora não confiável) é comprometer outro dispositivo na mesma sub-rede que o servidor da Web, até o nível em que você pode executar um sniffer. Nesse ponto, você implanta o ARP Poisoning para convencer o switch de que precisa para ver o tráfego desse servidor. Se o switch não estiver configurado para se defender desse tipo de ataque, isso deve fornecer o fluxo de rede completo para o servidor da Web de destino. No entanto, ele exige que você comprometa um host a obter acesso a outro host, portanto, a cadeia de inicialização para obter esse recurso é bastante longa e complicada.
O próximo método mais eficaz é comprometer o roteador conectado a essa rede. Nesse ponto, você pode fazer muitas coisas interessantes, incluindo (dependendo do roteador), encaminhar o tráfego destinado ao servidor web de destino para outro local de rede que você controla. Este método, no entanto, é geralmente muito mais difícil do que o primeiro. Os administradores de rede tendem a bloquear esse tipo de coisa muito mais do que os administradores de servidores, em grande parte porque a superfície de ataque é muito menor. Além disso, é raro o endereço administrativo do roteador acessível a uma rede pública de qualquer forma.
Como um método de reconhecimento, o sniffing é mais útil ao invadir um aplicativo quando o servidor da web já foi decifrado. Talvez eles estejam tentando farejar uma rede de back-end para credenciais passadas no claro para um banco de dados por meio de um canal supostamente seguro. Esse método é usado por invasores sofisticados e geralmente não está no repertório do kit de ferramentas do sploit.