Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
Tu je niekoľko príkladov:
* paketové čucháry/zajatci: Najbežnejšie príklady sú nástroje ako Wireshark, TCPDump a EtterCap. Používajú sa na riešenie problémov s sieťami, bezpečnostný audit a detekciu škodlivých aktivít. Potrebujú promiskuitný režim na zachytenie všetkých paketov na analýzu.
* systémy detekcie vniknutia siete (NIDS): Zatiaľ čo niektoré NID môžu fungovať bez toho, aby boli pre konkrétne úlohy fungujúce, mnohé z nich vyžadujú promiskuitný režim na monitorovanie všetkej sieťovej prevádzky pre podozrivú aktivitu. Musia vidieť všetku premávku, aby identifikovali vzory naznačujúce útok.
* Nástroje bezdrôtového bezpečnostného auditu: Nástroje používané na hodnotenie bezpečnosti bezdrôtových sietí často vyžadujú promiskuitný režim na zachytenie všetkého bezdrôtového prenosu (802.11 rámov), čo umožňuje analýzu zraniteľností, ako je slabé šifrovanie alebo nečestné prístupové body. Aircrack-NG je bežným príkladom.
* Nástroje na mapovanie siete: Niektoré nástroje používajú promiskuitný režim na efektívnejšie objavovanie zariadení a ich konfigurácií siete.
Je dôležité si uvedomiť, že vloženie sieťového adaptéra do promiskuitného režimu má dôsledky zabezpečenia. Odhaľuje počítač všetkej návštevnosti v sieti vrátane potenciálne citlivých údajov. Preto by sa to malo vykonávať iba v kontrolovaných prostrediach as príslušným povolením. Okrem toho je často nezákonné pasívne monitorovať sieťový prenos bez súhlasu v mnohých jurisdikciách.