Як вже наголошувалося, основною особливістю розподіленою ВС є те, що її об'єкти розподілені в просторі і зв'язок між ними фізично здійснюється по мережевих з'єднаннях і програмно - за допомогою механізму повідомлень. При цьому всі повідомлення, що управляють, і дані, пересилаються між об'єктами РВС, передаються по мережевих з'єднаннях у вигляді пакетів обміну. Ця особливість привела до появи специфічного для розподілених ВС типової видаленої дії, що полягає в прослухуванні каналу зв'язку. Назвемо дану типову видалену дію аналізом мережевого трафіку (або, скорочено, мережевим аналізом).
Аналіз мережевого трафіку дозволяє, по-перше, вивчити логіку роботи розподіленої ВС, тобто отримати взаємна однозначна відповідність подій, що відбуваються в системі, і команд, що пересилаються один одному її об'єктами, у момент появи цих подій (якщо проводити подальшу аналогію з інструментарієм хакера, то аналіз трафіку в цьому випадку замінює і трасувальник). Це досягається шляхом перехоплення і аналізу пакетів обміну на канальному рівні. Знання логіки роботи розподіленою ВС дозволяє на практиці моделювати і здійснювати типові видалені атаки, що розгледіли в наступних пунктах на прикладі конкретних розподілених ВС.
По-друге, аналіз мережевого трафіку дозволяє перехопити потік даних, якими обмінюються об'єкти розподіленої ВС. Таким чином, видалена атака даного типа полягає в отриманні на видаленому об'єкті несанкціонованого доступу до інформації, якою обмінюються два мережеві абоненти. Відзначимо, що при цьому відсутній можливість модифікації трафіку і сам аналіз можливий лише усередині одного сегменту мережі. Прикладом перехопленої за допомогою даної типової видаленої атаки інформації можуть служити ім'я і пароль користувача, що пересилаються в незашифрованому вигляді по мережі (п. 4.1).
По характеру дії аналіз мережевого трафіку є пасивною дією (клас 1.1). Здійснення даної атаки без зворотного зв'язку (клас 4.2) веде до порушення конфіденційності інформації (клас 2.1) усередині одного сегменту мережі (клас 5.1) на канальному рівні OSI (клас 6.2). При цьому початок здійснення атаки безумовний по відношенню до мети атаки (клас 3.3).