Promiscuous Mode: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 108: Zeile 108:
</div>
</div>


= Wikipedia EN =
Netzwerkschnittstellen-Controller-Modus, der für andere bestimmte Nachrichten abhört
{{short description|Network interface controller mode that eavesdrops on messages intended for others}}
{{refimprove|date=August 2015}}
In [[computer network|computer networking]], '''promiscuous mode''' is a mode for a wired [[network interface controller]] (NIC) or [[wireless network interface controller]] (WNIC) that causes the controller to pass all traffic it receives to the [[central processing unit]] (CPU) rather than passing only the frames that the controller is specifically programmed to receive.  This mode is normally used for [[packet sniffing]] that takes place on a router or on a computer connected to a wired network or one being part of a [[wireless LAN]].
* Interfaces are placed into promiscuous mode by [[Network bridge|software bridges]] often used with [[hardware virtualization]].


In [[IEEE 802]] networks such as [[Ethernet]] or [[IEEE 802.11]], each frame includes a destination [[MAC address]].  In non-promiscuous mode, when a NIC receives a frame, it drops it unless the frame is addressed to that NIC's MAC address or is a [[Broadcasting (networking)|broadcast]] or [[multicast address]]ed frame.  In promiscuous mode, however, the NIC allows all frames through, thus allowing the computer to read frames intended for other machines or network devices.
In [[Computernetzwerke|Computernetzwerke]] ist der '''promiscuous mode''' ein Modus für einen kabelgebundenen [[Network Interface Controller]] (NIC) oder [[Wireless Network Interface Controller]] (WNIC), der den Controller dazu veranlasst, den gesamten empfangenen Datenverkehr an die [[Central Processing Unit]] (CPU) weiterzuleiten, anstatt nur die Frames weiterzuleiten, für die der Controller speziell programmiert wurdeDieser Modus wird normalerweise für [[Packet Sniffing]] verwendet, das auf einem Router oder einem Computer stattfindet, der mit einem kabelgebundenen Netzwerk verbunden ist oder Teil eines [[Wireless LAN]] ist.
* Schnittstellen werden von [[Netzwerk-Bridge|Software-Bridges]], die oft mit [[Hardware-Virtualisierung]] verwendet werden, in den Promiscuous Mode versetzt.


Many [[operating system]]s require [[superuser]] privileges to enable promiscuous mode.
In [[IEEE 802]]-Netzwerken wie [[Ethernet]] oder [[IEEE 802.11]] enthält jeder Frame eine Ziel-[[MAC-Adresse]].  Im Non-Promiscuous-Modus verwirft eine NIC, wenn sie einen Frame empfängt, diesen, es sei denn, der Frame ist an die MAC-Adresse dieser NIC adressiert oder es handelt sich um einen Frame mit [[Broadcasting (Networking)|Broadcast]]- oder [[Multicast-Adresse]]. Im Promiscuous-Modus hingegen lässt die Netzwerkkarte alle Frames durch, so dass der Computer Frames lesen kann, die für andere Rechner oder Netzwerkgeräte bestimmt sind.
* A non-routing [[node (networking)|node]] in promiscuous mode can generally only monitor traffic to and from other nodes within the same [[broadcast domain]] (for Ethernet and IEEE 802.11) or ring (for [[Token Ring]])Computers attached to the same [[Ethernet hub]] satisfy this requirement, which is why [[network switch]]es are used to combat malicious use of promiscuous mode.  
* A [[router (computing)|router]] may monitor all traffic that it routes.


Promiscuous mode is often used to diagnose network connectivity issues.  
Viele [[Betriebssysteme]]e erfordern [[Superuser]]-Rechte, um den Promiscuous Mode zu aktivieren.  
* There are programs that make use of this feature to show the user all the data being transferred over the network.  
* Ein Nicht-Routing-[[Knoten (Netzwerk) |Knoten]] im Promiscuous-Modus kann im Allgemeinen nur den Verkehr zu und von anderen Knoten innerhalb derselben [[Broadcast-Domäne]] (für Ethernet und IEEE 802.11) oder desselben Rings (für [[Token Ring]]) überwachen.  Computer, die an denselben [[Ethernet-Hub]] angeschlossen sind, erfüllen diese Anforderung, weshalb [[Netzwerk-Switch]]e zur Bekämpfung der böswilligen Nutzung des Promiscuous Mode eingesetzt werden.  
* Some protocols like [[File Transfer Protocol|FTP]] and [[Telnet]] transfer data and passwords in clear text, without encryption, and network scanners can see this data.  
* Ein [[Router (Computer)|Router]] kann den gesamten Verkehr überwachen, den er weiterleitet.
* Therefore, computer users are encouraged to stay away from insecure protocols like telnet and use more secure ones such as [[Secure Shell|SSH]].


Der Promiscuous Mode wird häufig zur Diagnose von Netzwerkverbindungsproblemen verwendet.
* Es gibt Programme, die diese Funktion nutzen, um dem Benutzer alle Daten zu zeigen, die über das Netz übertragen werden.
* Einige Protokolle wie [[File Transfer Protocol|FTP]] und [[Telnet]] übertragen Daten und Kennwörter unverschlüsselt im Klartext, und Netzwerkscanner können diese Daten sehen.
* Daher sollten Computerbenutzer unsichere Protokolle wie Telnet meiden und sicherere Protokolle wie [[Secure Shell|SSH]] verwenden.


[[Category:Network analyzers]]
[[Category:Network analyzers]]
[[Kategorie:Ethernet]]
[[Kategorie:Ethernet]]
[[Kategorie:WLAN]]
[[Kategorie:WLAN]]

Version vom 13. März 2023, 22:33 Uhr

Der promiskuitive Modus oder Promiscuous-Modus (aus dem englischen Vorlage:Lang entlehnt, etwa für „freizügiger Modus“) bezeichnet einen bestimmten Empfangsmodus für netzwerktechnische Geräte.

Beschreibung

In diesem Modus liest das Gerät den gesamten ankommenden Datenverkehr an die in diesen Modus geschaltete Netzwerkschnittstelle mit (anstatt nur den für das Gerät bestimmten Datenverkehr) und gibt die Daten zur Verarbeitung an das Betriebssystem weiter.
  • Dies kann beispielsweise zum Betrieb virtueller Maschinen notwendig sein, die hierdurch eine eigene Netzwerkschnittstelle erhalten.
Geräte, die diesen Modus benutzen, können Kombinationen aus Switch und Router, Netzwerktester oder auch normale Computer mit Anschluss an ein Netzwerk sein.
Bei Wireless LANs (WLANs) werden im promiscuous mode auch Pakete weitergeleitet, die nicht an einen selbst gerichtet sind, aber es werden nur die Pakete des Netzwerks (Accesspoints) weitergeleitet, mit dem der Client gerade verbunden ist.
  • Da das Herstellen einer Verbindung mit dem Netzwerk normalerweise mit einer Authentifizierung einhergeht, ist der promiscuous mode nicht geeignet, um Pakete eines Netzwerks aufzufangen, zu dem man keinen direkten Zugang hat.
  • Will man alle Pakete, aller erreichbaren WLAN Netze empfangen, ist dazu der Monitor Mode nötig.
Das Gegenteil zu diesem Modus stellt der non-promiscuous mode dar.

Geswitchte Netzwerke

In Netzwerken, die durch Switches (im Gegensatz zu Hubs) gebildet werden, ist der Promiscuous-Modus zur Spionage nutzlos, da normalerweise an jedes Gerät nur die dafür bestimmten Pakete geleitet werden.
  • VMs sind hiervon nicht betroffen, da diese aktiv mit ihrer Adresse im Netzwerk kommunizieren und daher vom Switch als eigenständiges Gerät erkannt werden.

Erkennung

Da der Promiscuous Mode in böswilliger Weise dazu verwendet werden kann, private Daten während der Übertragung in einem Netzwerk abzufangen, sind Computersicherheits-Experten möglicherweise daran interessiert, Netzwerkgeräte zu erkennen, die sich im Promiscuous Mode befinden.
  • Im Promiscuous Mode kann manche Software Antworten auf Frames senden, obwohl sie an einen anderen Rechner adressiert waren.
  • Erfahrene Sniffer können dies jedoch verhindern (z. B. durch sorgfältig ausgelegte Firewall-Einstellungen).
  • Ein Beispiel ist das Senden eines Pings (ICMP Echo Request) mit der falschen MAC-Adresse, aber der richtigen IP-Adresse.
  • Wenn ein Adapter im normalen Modus arbeitet, verwirft er diesen Frame, und der IP-Stack sieht ihn nicht und antwortet nicht darauf.
  • Befindet sich der Adapter im Promiscuous-Modus, wird der Frame weitergeleitet, und der IP-Stack auf dem Rechner (für den eine MAC-Adresse keine Bedeutung hat) reagiert wie auf jeden anderen Ping.
  • Der Sniffer kann dies verhindern, indem er eine Firewall so konfiguriert, dass sie den ICMP-Verkehr blockiert.

Einige Anwendungen, die den Promiscuous-Modus verwenden

Die folgenden Anwendungen und Anwendungsklassen verwenden den Promiscuous-Modus.

Packet Analyzer
Virtual machine
Containers
  • Docker with optional Macvlan driver on Linux
Cryptanalysis
Network monitoring
Gaming

Installation

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Siehe auch

Dokumentation

RFC

Man-Pages

Info-Pages

Links

Einzelnachweise

Projekt

Weblinks

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5

Netzwerkschnittstellen-Controller-Modus, der für andere bestimmte Nachrichten abhört

In Computernetzwerke ist der promiscuous mode ein Modus für einen kabelgebundenen Network Interface Controller (NIC) oder Wireless Network Interface Controller (WNIC), der den Controller dazu veranlasst, den gesamten empfangenen Datenverkehr an die Central Processing Unit (CPU) weiterzuleiten, anstatt nur die Frames weiterzuleiten, für die der Controller speziell programmiert wurde. Dieser Modus wird normalerweise für Packet Sniffing verwendet, das auf einem Router oder einem Computer stattfindet, der mit einem kabelgebundenen Netzwerk verbunden ist oder Teil eines Wireless LAN ist.

In IEEE 802-Netzwerken wie Ethernet oder IEEE 802.11 enthält jeder Frame eine Ziel-MAC-Adresse. Im Non-Promiscuous-Modus verwirft eine NIC, wenn sie einen Frame empfängt, diesen, es sei denn, der Frame ist an die MAC-Adresse dieser NIC adressiert oder es handelt sich um einen Frame mit Broadcast- oder Multicast-Adresse. Im Promiscuous-Modus hingegen lässt die Netzwerkkarte alle Frames durch, so dass der Computer Frames lesen kann, die für andere Rechner oder Netzwerkgeräte bestimmt sind.

Viele Betriebssystemee erfordern Superuser-Rechte, um den Promiscuous Mode zu aktivieren.

  • Ein Nicht-Routing-Knoten im Promiscuous-Modus kann im Allgemeinen nur den Verkehr zu und von anderen Knoten innerhalb derselben Broadcast-Domäne (für Ethernet und IEEE 802.11) oder desselben Rings (für Token Ring) überwachen. Computer, die an denselben Ethernet-Hub angeschlossen sind, erfüllen diese Anforderung, weshalb Netzwerk-Switche zur Bekämpfung der böswilligen Nutzung des Promiscuous Mode eingesetzt werden.
  • Ein Router kann den gesamten Verkehr überwachen, den er weiterleitet.

Der Promiscuous Mode wird häufig zur Diagnose von Netzwerkverbindungsproblemen verwendet.

  • Es gibt Programme, die diese Funktion nutzen, um dem Benutzer alle Daten zu zeigen, die über das Netz übertragen werden.
  • Einige Protokolle wie FTP und Telnet übertragen Daten und Kennwörter unverschlüsselt im Klartext, und Netzwerkscanner können diese Daten sehen.
  • Daher sollten Computerbenutzer unsichere Protokolle wie Telnet meiden und sicherere Protokolle wie SSH verwenden.