Promiskuöst läge
I datornätverk är promiskuöst läge ett läge för en trådbunden nätverksgränssnittskontroller (NIC) eller trådlös nätverksgränssnittskontroller (WNIC) som gör att styrenheten skickar all trafik som den tar emot till den centrala processorenheten (CPU) istället för att bara passera ramarna som styrenheten är specifikt programmerad att ta emot. Detta läge används normalt för paketsniffning som sker på en router eller på en dator som är ansluten till ett trådbundet nätverk eller en som ingår i ett trådlöst LAN . Gränssnitt placeras i promiskuöst läge av mjukvarubryggor som ofta används med hårdvaruvirtualisering .
I IEEE 802 - nätverk som Ethernet eller IEEE 802.11 innehåller varje ram en destinations MAC - adress . I icke-promiskuöst läge, när ett nätverkskort tar emot en ram, tappar det den om inte ramen är adresserad till det nätverkskortets MAC-adress eller är en broadcast- eller multicastadresserad ram. I promiskuöst läge tillåter dock nätverkskortet alla ramar, vilket gör att datorn kan läsa ramar avsedda för andra maskiner eller nätverksenheter.
Många operativsystem kräver superanvändarprivilegier för att aktivera promiskuöst läge. En icke- routingnod i promiskuöst läge kan i allmänhet bara övervaka trafik till och från andra noder inom samma sändningsdomän (för Ethernet och IEEE 802.11) eller ring (för Token Ring ). Datorer anslutna till samma Ethernet-hubb uppfyller detta krav, vilket är anledningen till att nätverksväxlar används för att bekämpa skadlig användning av promiskuöst läge. En router kan övervaka all trafik som den dirigerar.
Promiskuöst läge används ofta för att diagnostisera problem med nätverksanslutning. Det finns program som använder denna funktion för att visa användaren all data som överförs över nätverket. Vissa protokoll som FTP och Telnet överför data och lösenord i klartext, utan kryptering, och nätverksskannrar kan se dessa data. Därför uppmuntras datoranvändare att hålla sig borta från osäkra protokoll som telnet och använda säkrare sådana som SSH .
Upptäckt
Eftersom promiskuöst läge kan användas på ett skadligt sätt för att fånga in privata data under överföring på ett nätverk, kan datasäkerhetsproffs vara intresserade av att upptäcka nätverksenheter som är i promiskuöst läge. I promiskuöst läge kan viss programvara skicka svar till ramar även om de var adresserade till en annan maskin. Men erfarna sniffers kan förhindra detta (t.ex. genom att använda noggrant utformade brandväggsinställningar). Ett exempel är att skicka en ping (ICMP echo request) med fel MAC-adress men rätt IP-adress. Om en adapter fungerar i normalt läge kommer den att tappa denna ram och IP-stacken ser eller svarar aldrig på den. Om adaptern är i promiskuöst läge kommer ramen att skickas vidare och IP-stacken på maskinen (som en MAC-adress inte har någon betydelse för) kommer att svara som den skulle göra på vilken annan ping som helst. Sniffern kan förhindra detta genom att konfigurera en brandvägg för att blockera ICMP-trafik.
Vissa program som använder promiskuöst läge
Följande applikationer och applikationsklasser använder promiskuöst läge.
- Paketanalysator
- Virtuell maskin
- VMwares VMnet- bryggning
- VirtualBox bryggläge
- Containers
- Docker med valfri Macvlan-drivrutin på Linux
- Aircrack-ng
- AirSnort
- Kain och Abel
- Nätverksövervakning
- Gaming