De belangrijkste hulpmiddelen waarvoor de netwerkadapter van een computer in de promiscue modus moet worden geplaatst, zijn netwerkbewakings- en analysehulpmiddelen. Dit komt doordat de adapter in de promiscue modus *al het* netwerkverkeer kan vastleggen dat door het netwerksegment gaat, en niet alleen de pakketten die zijn geadresseerd aan het MAC-adres van de adapter. Dit is van cruciaal belang om het volledige beeld van de netwerkactiviteit te kunnen zien.
Hier zijn enkele voorbeelden:
* Pakketsniffers/capturers: Tools als Wireshark, tcpdump en Ettercap zijn de meest voorkomende voorbeelden. Deze worden gebruikt voor het oplossen van netwerkproblemen, beveiligingscontroles en detectie van kwaadaardige activiteiten. Ze hebben een promiscue modus nodig om alle pakketten vast te leggen voor analyse.
* Netwerkinbraakdetectiesystemen (NIDS): Hoewel sommige NIDS voor specifieke taken zonder dit kunnen werken, hebben veel NIDS een promiscue modus nodig om al het netwerkverkeer te controleren op verdachte activiteiten. Ze moeten al het verkeer zien om patronen te identificeren die wijzen op een aanval.
* Draadloze beveiligingsaudittools: Hulpmiddelen die worden gebruikt om de veiligheid van draadloze netwerken te beoordelen, vereisen vaak een promiscue modus om al het draadloze verkeer (802.11-frames) vast te leggen, waardoor analyse van kwetsbaarheden zoals zwakke codering of frauduleuze toegangspunten mogelijk is. Aircrack-ng is een bekend voorbeeld.
* Netwerktoewijzingstools: Sommige tools gebruiken de promiscue modus om apparaten en hun netwerkconfiguraties efficiënter te ontdekken.
Het is belangrijk op te merken dat het plaatsen van een netwerkadapter in de promiscue modus veiligheidsimplicaties heeft. Het stelt de computer bloot aan al het verkeer op het netwerk, inclusief mogelijk gevoelige gegevens. Daarom mag dit alleen worden gedaan in gecontroleerde omgevingen en met de juiste autorisatie. Bovendien is het in veel rechtsgebieden vaak illegaal om netwerkverkeer passief te monitoren zonder toestemming. |