Die primären Tools, für die der Netzwerkadapter eines Computers im promiskuitiven Modus platziert werden muss, sind die Netzwerküberwachungs- und Analyse -Tools. Dies liegt daran, dass der Adapter mit dem Adapter den gesamten Netzwerkverkehr durch das Netzwerksegment erfassen kann, nicht nur die Pakete, die an die MAC -Adresse des Adapters adressiert sind. Dies ist entscheidend, um das vollständige Bild der Netzwerkaktivität zu sehen.
Hier sind einige Beispiele:
* Packetschnüffler/Kapitur: Werkzeuge wie Wireshark, TCPDump und EtterCap sind die häufigsten Beispiele. Diese werden zur Fehlerbehebung, Sicherheitsprüfung und böswilliger Aktivitätserkennung verwendet. Sie benötigen einen promiskuitiven Modus, um alle Pakete zur Analyse zu erfassen.
* Netzwerkeindrückungserkennungssysteme (NIDs): Während einige NIDs möglicherweise ohne diese für bestimmte Aufgaben funktionieren, erfordern viele einen promiskuitiven Modus, um den gesamten Netzwerkverkehr für verdächtige Aktivitäten zu überwachen. Sie müssen den gesamten Verkehr sehen, um Muster zu identifizieren, die auf einen Angriff hinweisen.
* Wireless Security Auditing Tools: Tools zur Beurteilung der Sicherheit von drahtlosen Netzwerken erfordern häufig einen promiskuitiven Modus, um alle drahtlosen Verkehr (802.11 -Frames) zu erfassen, um Schwachstellen wie schwache Verschlüsselung oder Zugangspunkte für Schurken zu analysieren. Aircrack-NG ist ein häufiges Beispiel.
* Netzwerk -Mapping -Tools: Einige Tools verwenden den promiskuitiven Modus, um Geräte und ihre Netzwerkkonfigurationen effizienter zu ermitteln.
Es ist wichtig zu beachten, dass die Einstellung eines Netzwerkadapters in den promiskuitiven Modus Sicherheitsauswirkungen hat. Es setzt den Computer dem gesamten Datenverkehr im Netzwerk einschließlich potenziell sensibler Daten aus. Daher sollte dies nur in kontrollierten Umgebungen und mit der entsprechenden Genehmigung erfolgen. Darüber hinaus ist es oft illegal, den Netzwerkverkehr ohne Zustimmung in vielen Gerichtsbarkeiten passiv zu überwachen.