Modo promiscuo
En redes de computadoras, el modo promiscuo es un modo para un controlador de interfaz de red cableada (NIC) o un controlador de interfaz de red inalámbrica (WNIC) que hace que el controlador pase todo el tráfico que recibe al procesamiento central. unidad (CPU) en lugar de pasar sólo las tramas para las que el controlador está específicamente programado para recibir. Este modo se utiliza normalmente para la detección de paquetes que se realiza en un enrutador o en una computadora conectada a una red cableada o que forma parte de una LAN inalámbrica. Las interfaces se colocan en modo promiscuo mediante puentes de software que a menudo se utilizan con la virtualización de hardware.
En redes IEEE 802 como Ethernet o IEEE 802.11, cada trama incluye una dirección MAC de destino. En modo no promiscuo, cuando una NIC recibe una trama, la descarta a menos que la trama esté dirigida a la dirección MAC de esa NIC o sea una trama con dirección de difusión o multidifusión. Sin embargo, en el modo promiscuo, la NIC permite el paso de todas las tramas, lo que permite que la computadora lea tramas destinadas a otras máquinas o dispositivos de red.
Muchos sistemas operativos requieren privilegios de superusuario para habilitar el modo promiscuo. Un nodo sin enrutamiento en modo promiscuo generalmente solo puede monitorear el tráfico hacia y desde otros nodos dentro del mismo dominio de transmisión (para Ethernet e IEEE 802.11) o anillo (para Token Ring). Las computadoras conectadas al mismo concentrador Ethernet satisfacen este requisito, razón por la cual se utilizan conmutadores de red para combatir el uso malicioso del modo promiscuo. Un enrutador puede monitorear todo el tráfico que enruta.
El modo promiscuo se utiliza a menudo para diagnosticar problemas de conectividad de red. Existen programas que hacen uso de esta función para mostrar al usuario todos los datos que se transfieren a través de la red. Algunos protocolos como FTP y Telnet transfieren datos y contraseñas en texto claro, sin cifrado, y los escáneres de red pueden ver estos datos. Por lo tanto, se anima a los usuarios de ordenadores a mantenerse alejados de protocolos inseguros como telnet y utilizar otros más seguros como SSH.
Detección
Dado que el modo promiscuo se puede utilizar de forma maliciosa para capturar datos privados en tránsito en una red, los profesionales de la seguridad informática podrían estar interesados en detectar dispositivos de red que estén en modo promiscuo. En modo promiscuo, algún software podría enviar respuestas a tramas aunque estuvieran dirigidas a otra máquina. Sin embargo, los rastreadores experimentados pueden evitar esto (por ejemplo, utilizando configuraciones de firewall cuidadosamente diseñadas). Un ejemplo es enviar un ping (solicitud de eco ICMP) con la dirección MAC incorrecta pero con la dirección IP correcta. Si un adaptador está funcionando en modo normal, descartará esta trama y la pila de IP nunca la verá ni responderá. Si el adaptador está en modo promiscuo, la trama se transmitirá y la pila de IP de la máquina (para la que una dirección MAC no tiene significado) responderá como lo haría con cualquier otro ping. El rastreador puede evitar esto configurando un firewall para bloquear el tráfico ICMP.
Algunas aplicaciones que utilizan el modo promiscuo
Las siguientes aplicaciones y clases de aplicaciones utilizan el modo promiscuo.
- Packet Analyzer
- NetScout Sniffer
- Wireshark (antes) Ethereal)
- tcpdump
- OmniPeek
- Capsa
- #
- Firesheep
- Máquina virtual
- VMware de VMnet bridging
- Virtual Modo de cierre de caja
- Containers
- Docker con controlador Macvlan opcional en Linux
- Cryptanalysis
- Aircrack-ng
- AirSnort
- Caín y Abel
- Supervisión de la red
- KisMAC (utilizado para WLAN)
- Kismet
- IPTraf
- Snort
- CommView
- Gaming
- XLink Kai
Contenido relacionado
Andrey yershov
Algoritmia
CicL