Modo promiscuo

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Modo de controlador de interfaz de red que escucha los mensajes destinados a otros

En redes de computadoras, el modo promiscuo es un modo para un controlador de interfaz de red cableada (NIC) o un controlador de interfaz de red inalámbrica (WNIC) que hace que el controlador pase todo el tráfico que recibe al procesamiento central. unidad (CPU) en lugar de pasar sólo las tramas para las que el controlador está específicamente programado para recibir. Este modo se utiliza normalmente para la detección de paquetes que se realiza en un enrutador o en una computadora conectada a una red cableada o que forma parte de una LAN inalámbrica. Las interfaces se colocan en modo promiscuo mediante puentes de software que a menudo se utilizan con la virtualización de hardware.

En redes IEEE 802 como Ethernet o IEEE 802.11, cada trama incluye una dirección MAC de destino. En modo no promiscuo, cuando una NIC recibe una trama, la descarta a menos que la trama esté dirigida a la dirección MAC de esa NIC o sea una trama con dirección de difusión o multidifusión. Sin embargo, en el modo promiscuo, la NIC permite el paso de todas las tramas, lo que permite que la computadora lea tramas destinadas a otras máquinas o dispositivos de red.

Muchos sistemas operativos requieren privilegios de superusuario para habilitar el modo promiscuo. Un nodo sin enrutamiento en modo promiscuo generalmente solo puede monitorear el tráfico hacia y desde otros nodos dentro del mismo dominio de transmisión (para Ethernet e IEEE 802.11) o anillo (para Token Ring). Las computadoras conectadas al mismo concentrador Ethernet satisfacen este requisito, razón por la cual se utilizan conmutadores de red para combatir el uso malicioso del modo promiscuo. Un enrutador puede monitorear todo el tráfico que enruta.

El modo promiscuo se utiliza a menudo para diagnosticar problemas de conectividad de red. Existen programas que hacen uso de esta función para mostrar al usuario todos los datos que se transfieren a través de la red. Algunos protocolos como FTP y Telnet transfieren datos y contraseñas en texto claro, sin cifrado, y los escáneres de red pueden ver estos datos. Por lo tanto, se anima a los usuarios de ordenadores a mantenerse alejados de protocolos inseguros como telnet y utilizar otros más seguros como SSH.

Detección

Dado que el modo promiscuo se puede utilizar de forma maliciosa para capturar datos privados en tránsito en una red, los profesionales de la seguridad informática podrían estar interesados en detectar dispositivos de red que estén en modo promiscuo. En modo promiscuo, algún software podría enviar respuestas a tramas aunque estuvieran dirigidas a otra máquina. Sin embargo, los rastreadores experimentados pueden evitar esto (por ejemplo, utilizando configuraciones de firewall cuidadosamente diseñadas). Un ejemplo es enviar un ping (solicitud de eco ICMP) con la dirección MAC incorrecta pero con la dirección IP correcta. Si un adaptador está funcionando en modo normal, descartará esta trama y la pila de IP nunca la verá ni responderá. Si el adaptador está en modo promiscuo, la trama se transmitirá y la pila de IP de la máquina (para la que una dirección MAC no tiene significado) responderá como lo haría con cualquier otro ping. El rastreador puede evitar esto configurando un firewall para bloquear el tráfico ICMP.

Algunas aplicaciones que utilizan el modo promiscuo

Las siguientes aplicaciones y clases de aplicaciones utilizan el modo promiscuo.

Packet Analyzer
  • NetScout Sniffer
  • Wireshark (antes) Ethereal)
  • tcpdump
  • OmniPeek
  • Capsa
  • #
  • Firesheep
Máquina virtual
  • VMware de VMnet bridging
  • Virtual Modo de cierre de caja
Containers
  • Docker con controlador Macvlan opcional en Linux
Cryptanalysis
  • Aircrack-ng
  • AirSnort
  • Caín y Abel
Supervisión de la red
  • KisMAC (utilizado para WLAN)
  • Kismet
  • IPTraf
  • Snort
  • CommView
Gaming
  • XLink Kai

Contenido relacionado

Andrey yershov

Andrey Petrovich Yershov fue un científico informático soviético. notable como pionero en la programación de sistemas y la investigación de lenguajes de...

Algoritmia

Algoritmia es el estudio sistemático del diseño y análisis de algoritmos. Es fundamental y uno de los campos más antiguos de la informática. Incluye el...

CicL

CycL en informática e inteligencia artificial es un lenguaje de ontología utilizado por el proyecto de inteligencia artificial Cyc de Doug Lenat. Ramanathan...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save