Promiskuitní režim - Promiscuous mode
![]() | tento článek potřebuje další citace pro ověření.Srpna 2015) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
v počítačové sítě, promiskuitní režim je režim pro kabelové připojení řadič síťového rozhraní (NIC) nebo řadič rozhraní bezdrátové sítě (WNIC), který způsobí, že řadič předá veškerý přijatý provoz do centrální procesorová jednotka (CPU) namísto předávání pouze rámců, které je řadič speciálně naprogramován pro příjem. Tento režim se běžně používá pro čichání paketů který se odehrává na routeru nebo na počítači připojeném ke kabelové síti nebo k jednomu z nich Bezdrátové připojení k internetu. Rozhraní jsou uvedena do promiskuitního režimu pomocí softwarové mosty často se používá s virtualizace hardwaru.
v IEEE 802 sítě jako Ethernet nebo IEEE 802.11, každý snímek obsahuje cíl MAC adresa. V režimu, který není promiskuitní, když NIC přijme rámec, zruší jej, pokud není rámec adresován na MAC adresu daného NIC nebo není přenos nebo multicast adresováno rám. V promiskuitním režimu však NIC umožňuje procházení všech rámců, což umožňuje počítači číst rámce určené pro jiné stroje nebo síťová zařízení.
Mnoho operační systémy vyžadovat superuživatel oprávnění k povolení promiskuitního režimu. Nesměrování uzel v promiskuitním režimu může obecně sledovat pouze provoz do az jiných uzlů v rámci stejného vysílací doména (pro Ethernet a IEEE 802.11) nebo vyzváněcí (pro tokenový prsten ). Počítače připojené ke stejné Rozbočovač Ethernet tento požadavek splnit, a proto síťové přepínače se používají k boji proti škodlivému použití promiskuitního režimu. A router může sledovat veškerý provoz, který směruje.
Promiskuitní režim se často používá k diagnostice problémů s připojením k síti. Existují programy, které využívají tuto funkci k tomu, aby uživateli zobrazily všechna data přenášená po síti. Některé protokoly mají rádi FTP a Telnet přenášet data a hesla ve formátu prostého textu bez šifrování a síťová skenery mohou tato data zobrazit. Proto se uživatelům počítačů doporučuje, aby se vyhýbali nezabezpečeným protokolům, jako je telnet, a používali bezpečnější protokoly, jako je SSH.
Detekce
Jako promiskuitní režim lze použít nebezpečným způsobem k zachycení soukromé přenášená data v síti, zabezpečení počítače profesionálové by mohli mít zájem o detekci síťových zařízení, která jsou v promiskuitním režimu. V promiskuitním režimu může nějaký software odesílat odpovědi na rámce, přestože byly adresovány jinému počítači. Zkušení čichači tomu však mohou zabránit (např. Pomocí pečlivě navrženého nastavení brány firewall). Příkladem je odeslání ping (požadavek ICMP echo) se špatnou adresou MAC, ale se správnou adresou IP. Pokud adaptér pracuje v normálním režimu, zruší tento rámec a zásobník IP jej nikdy neuvidí ani na něj nebude reagovat. Pokud je adaptér v promiskuitním režimu, rám bude předán a zásobník IP v počítači (pro který nemá MAC adresa žádný význam) bude reagovat stejně jako na jakýkoli jiný ping.[1] Sniffer tomu může zabránit konfigurací brány firewall pro blokování přenosu ICMP.
Některé aplikace, které používají promiskuitní režim
Následující aplikace a třídy aplikací používají promiskuitní režim.
- Analyzátor paketů
- Virtuální stroj
- VMware je VMnet přemostění
- VirtualBox přemosťovací režim
- Kontejnery
- Přístavní dělník s volitelným ovladačem Macvlan v systému Linux
- Monitorování sítě
- Hraní
Viz také
Reference
- ^ Sniffers: Basics and Detection (PDF), vyvoláno 2017-10-13