Итак, первое. Про dsniff материала обычно не очень много ибо сниффер очень прост в использовании, да и стар он как мир. Я ещё хаком толком не занимался а про этот сниффер был наслышан. Официальный сайт dsniff http://monkey.org/~dugsong/dsniff/
Из документации есть man, помимо этого рекомендую обратиться в FAQ:
http://monkey.org/~dugsong/dsniff/faq.html
Помимо этого есть перевод мануала на русский:
http://www.protocols.ru/modules.php?name=News&file=article&sid=29
Вот выдержка по dsniff из какой-то статьи:
Для протоколов, осуществляющих передачу явным образом, для перехвата
username, password и другой информации очень полезна утилита
dsniff (Song, Dug. "dsniff"). Она доступна для различных клонов
Unix, а также портирована (правда, более ранняя версия) для
Windows (Davis, Michael. "dsniff").
В дополнение к возможности перехвата информации, передаваемой с
использованием протоколов, передающих информацию явным образом, dsniff
исключительно хорош и как фильтр перехватываемого трафика. Он
отображает на дисплее только интересующую информацию, например,
usernames и passwords. Dsniff можно охарактеризовать как "Пароль на
блюдечке с голубой каемочкой", поскольку эта утилита делает перехват
необходимой информации тривиальным упражнением для начинающих.
Впринципе, статья права. Эти же данные можно получить, анализируя дампы tcpdump, что я и делал. Однако в статье решил упомянуть именно dsniff из-за его забытости и простоты использования.
Ко второму вопросу. snmp-сервер не является самим же роутером. В данном случае это процесс на роутере, выполняющий роль snmp-агента, он не вынесен отдельно.
Радиус не прикручен, я с этим, кстати, не сталкивался. По крайней мере обычно это не требуется в сетях, где используется менее 5-10 маршрутизаторов. Соответственно, контролировать авторизацию на них можно и без radius-сервера, однако вопрос интересный, стоит его проработать.