En las redes de computadoras , el modo promiscuo es un modo para un controlador de interfaz de red cableada (NIC) o un controlador de interfaz de red inalámbrica (WNIC) que hace que el controlador pase todo el tráfico que recibe a la unidad central de procesamiento (CPU) en lugar de pasar solo los marcos. que el controlador está específicamente programado para recibir. Este modo se utiliza normalmente para la detección de paquetes que tiene lugar en un enrutador o en una computadora conectada a una red cableada o que forma parte de una LAN inalámbrica . Las interfaces se colocan en modo promiscuo mediante puentes de software que se utilizan a menudo con la virtualización de hardware .
En redes IEEE 802 como Ethernet o IEEE 802.11 , cada trama incluye una dirección MAC de destino . En el modo no promiscuo, cuando una NIC recibe una trama, la descarta a menos que la trama esté dirigida a la dirección MAC de esa NIC o sea una trama con dirección de difusión o multidifusión . Sin embargo, en modo promiscuo, la NIC permite el paso de todos los fotogramas, lo que permite que la computadora lea los fotogramas destinados a otras máquinas o dispositivos de red.
Muchos sistemas operativos requieren privilegios de superusuario para habilitar el modo promiscuo. Un nodo sin enrutamiento en modo promiscuo generalmente solo puede monitorear el tráfico hacia y desde otros nodos dentro del mismo dominio de transmisión (para Ethernet e IEEE 802.11) o anillo (para Token Ring ). Las computadoras conectadas al mismo concentrador Ethernet satisfacen este requisito, por lo que los conmutadores de red se utilizan para combatir el uso malintencionado del modo promiscuo. Un enrutador puede monitorear todo el tráfico que enruta.
El modo promiscuo se utiliza a menudo para diagnosticar problemas de conectividad de red. Hay programas que hacen uso de esta función para mostrar al usuario todos los datos que se transfieren a través de la red. Algunos protocolos, como FTP y Telnet, transfieren datos y contraseñas en texto sin cifrar, sin cifrado, y los escáneres de red pueden ver estos datos. Por lo tanto, se recomienda a los usuarios de computadoras que se mantengan alejados de protocolos inseguros como telnet y utilicen otros más seguros como SSH .
Detección
Dado que el modo promiscuo se puede utilizar de forma malintencionada para capturar datos privados en tránsito en una red, los profesionales de seguridad informática pueden estar interesados en detectar dispositivos de red que están en modo promiscuo. En modo promiscuo, algunos programas pueden enviar respuestas a tramas aunque estén dirigidas a otra máquina. Sin embargo, los rastreadores experimentados pueden evitar esto (por ejemplo, utilizando configuraciones de firewall cuidadosamente diseñadas). Un ejemplo es enviar un ping (solicitud de eco ICMP) con la dirección MAC incorrecta pero la dirección IP correcta. Si un adaptador está funcionando en modo normal, descartará este marco y la pila de IP nunca lo ve ni responde. Si el adaptador está en modo promiscuo, la trama se transmitirá y la pila de IP en la máquina (a la que una dirección MAC no tiene significado) responderá como lo haría con cualquier otro ping. [1] El rastreador puede evitar esto configurando un firewall para bloquear el tráfico ICMP.
Algunas aplicaciones que usan el modo promiscuo
Las siguientes aplicaciones y clases de aplicaciones utilizan el modo promiscuo.
- Analizador de paquetes
- Máquina virtual
- VMware 's vmnet puente
- Modo puente de VirtualBox
- Contenedores
- Docker con controlador Macvlan opcional en Linux
- Aircrack-ng
- AirSnort
- Caín y Abel
- Monitoreo de la red
- Juego de azar
- XLink Kai
Ver también
- Analizador de paquetes
- Suplantacion de MAC
- Modo monitor
Referencias
- ↑ Sniffers: Basics and Detection (PDF) , consultado el 13 de octubre de 2017
enlaces externos
- Definición de SearchSecurity.com de modo promiscuo