Promiscuous Mode: Unterschied zwischen den Versionen
Zeile 47: | Zeile 47: | ||
== Anwendungen == | == Anwendungen == | ||
; Packet Analyzer | |||
* [[NetScout]] Sniffer | |||
* [[Wireshark]] (formerly ''Ethereal'') | |||
* [[tcpdump]] | |||
* [[OmniPeek]] | |||
* [[Capsa (software)|Capsa]] | |||
* [[ntop]] | |||
* [[Firesheep]] | |||
; Virtual machine | |||
* [[VMware]]'s VMnet [[Bridging (networking)|bridging]] | |||
* [[VirtualBox]] bridging mode | |||
; Containers | |||
* [[Docker (software)|Docker]] with optional Macvlan driver on Linux | |||
; [[Cryptanalysis]] | |||
* [[Aircrack-ng]] | |||
* [[AirSnort]] | |||
* [[Cain and Abel (software)|Cain and Abel]] | |||
; Network monitoring | |||
* [[KisMAC]] (used for [[Wireless LAN|WLAN]]) | |||
* [[Kismet (software)|Kismet]] | |||
* [[IPTraf]] | |||
* [[Snort (software)|Snort]] | |||
* [[CommView]] | |||
== Konfiguration == | == Konfiguration == | ||
=== Dateien === | === Dateien === |
Version vom 13. März 2023, 22:58 Uhr
Der promiskuitive Modus oder Promiscuous-Modus (aus dem englischen ‚Vorlage:Lang‘ entlehnt, etwa für „freizügiger Modus“) bezeichnet einen bestimmten Empfangsmodus für netzwerktechnische Geräte.
Beschreibung
- In diesem Modus liest das Gerät den gesamten ankommenden Datenverkehr an die in diesen Modus geschaltete Netzwerkschnittstelle mit (anstatt nur den für das Gerät bestimmten Datenverkehr) und gibt die Daten zur Verarbeitung an das Betriebssystem weiter.
- Dies kann beispielsweise zum Betrieb virtueller Maschinen notwendig sein, die hierdurch eine eigene Netzwerkschnittstelle erhalten.
- Geräte, die diesen Modus benutzen, können Kombinationen aus Switch und Router, Netzwerktester oder auch normale Computer mit Anschluss an ein Netzwerk sein.
- Bei Wireless LANs (WLANs) werden im promiscuous mode auch Pakete weitergeleitet, die nicht an einen selbst gerichtet sind, aber es werden nur die Pakete des Netzwerks (Accesspoints) weitergeleitet, mit dem der Client gerade verbunden ist.
- Da das Herstellen einer Verbindung mit dem Netzwerk normalerweise mit einer Authentifizierung einhergeht, ist der promiscuous mode nicht geeignet, um Pakete eines Netzwerks aufzufangen, zu dem man keinen direkten Zugang hat.
- Will man alle Pakete, aller erreichbaren WLAN Netze empfangen, ist dazu der Monitor Mode nötig.
- Das Gegenteil zu diesem Modus stellt der non-promiscuous mode dar.
- In diesem Modus verarbeitet das Gerät nur die an sich selbst gerichteten Pakete, was zum Beispiel in Ethernetnetzen über das Auswerten der MAC-Adresse geschieht, zuzüglich Broadcast- und Multicast-Pakete.
- Netzwerkschnittstellen-Controller-Modus, der für andere bestimmte Nachrichten abhört
- In Computernetzwerke ist der promiscuous mode ein Modus für einen kabelgebundenen Network Interface Controller (NIC) oder Wireless Network Interface Controller (WNIC), der den Controller dazu veranlasst, den gesamten empfangenen Datenverkehr an die Central Processing Unit (CPU) weiterzuleiten, anstatt nur die Frames weiterzuleiten, für die der Controller speziell programmiert wurde.
- Dieser Modus wird normalerweise für Packet Sniffing verwendet, das auf einem Router oder einem Computer stattfindet, der mit einem kabelgebundenen Netzwerk verbunden ist oder Teil eines Wireless LAN ist.
- Schnittstellen werden von Software-Bridges, die oft mit Hardware-Virtualisierung verwendet werden, in den Promiscuous Mode versetzt.
- In IEEE 802-Netzwerken wie Ethernet oder IEEE 802.11 enthält jeder Frame eine Ziel-MAC-Adresse
- Im Non-Promiscuous-Modus verwirft eine NIC, wenn sie einen Frame empfängt, diesen, es sei denn, der Frame ist an die MAC-Adresse dieser NIC adressiert oder es handelt sich um einen Frame mit Broadcast- oder Multicast-Adresse.
- Im Promiscuous-Modus hingegen lässt die Netzwerkkarte alle Frames durch, so dass der Computer Frames lesen kann, die für andere Rechner oder Netzwerkgeräte bestimmt sind.
- Viele Betriebssystemee erfordern Superuser-Rechte, um den Promiscuous Mode zu aktivieren
- Ein Nicht-Routing-Knoten im Promiscuous-Modus kann im Allgemeinen nur den Verkehr zu und von anderen Knoten innerhalb derselben Broadcast-Domäne (für Ethernet und IEEE 802.11) oder desselben Rings (für Token Ring) überwachen. Computer, die an denselben Ethernet-Hub angeschlossen sind, erfüllen diese Anforderung, weshalb Netzwerk-Switche zur Bekämpfung der böswilligen Nutzung des Promiscuous Mode eingesetzt werden.
- Ein Router kann den gesamten Verkehr überwachen, den er weiterleitet.
- Der Promiscuous Mode wird häufig zur Diagnose von Netzwerkverbindungsproblemen verwendet
- Es gibt Programme, die diese Funktion nutzen, um dem Benutzer alle Daten zu zeigen, die über das Netz übertragen werden.
- Einige Protokolle wie FTP und Telnet übertragen Daten und Kennwörter unverschlüsselt im Klartext, und Netzwerkscanner können diese Daten sehen.
- Daher sollten Computerbenutzer unsichere Protokolle wie Telnet meiden und sicherere Protokolle wie SSH verwenden.
- Geswitchte Netzwerke
- In Netzwerken, die durch Switches (im Gegensatz zu Hubs) gebildet werden, ist der Promiscuous-Modus zur Spionage nutzlos, da normalerweise an jedes Gerät nur die dafür bestimmten Pakete geleitet werden.
- VMs sind hiervon nicht betroffen, da diese aktiv mit ihrer Adresse im Netzwerk kommunizieren und daher vom Switch als eigenständiges Gerät erkannt werden.
Erkennung
- Da der Promiscuous Mode in böswilliger Weise dazu verwendet werden kann, private Daten während der Übertragung in einem Netzwerk abzufangen, sind Computersicherheits-Experten möglicherweise daran interessiert, Netzwerkgeräte zu erkennen, die sich im Promiscuous Mode befinden.
- Im Promiscuous Mode kann manche Software Antworten auf Frames senden, obwohl sie an einen anderen Rechner adressiert waren.
- Erfahrene Sniffer können dies jedoch verhindern (z. B. durch sorgfältig ausgelegte Firewall-Einstellungen).
- Ein Beispiel ist das Senden eines Pings (ICMP Echo Request) mit der falschen MAC-Adresse, aber der richtigen IP-Adresse.
- Wenn ein Adapter im normalen Modus arbeitet, verwirft er diesen Frame, und der IP-Stack sieht ihn nicht und antwortet nicht darauf.
- Befindet sich der Adapter im Promiscuous-Modus, wird der Frame weitergeleitet, und der IP-Stack auf dem Rechner (für den eine MAC-Adresse keine Bedeutung hat) reagiert wie auf jeden anderen Ping.
- Der Sniffer kann dies verhindern, indem er eine Firewall so konfiguriert, dass sie den ICMP-Verkehr blockiert.
Anwendungen
- Packet Analyzer
- Virtual machine
- VMware's VMnet bridging
- VirtualBox bridging mode
- Containers
- Docker with optional Macvlan driver on Linux
- Network monitoring
Konfiguration
Dateien
Sicherheit
Siehe auch
Dokumentation
RFC
Man-Pages
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
- https://de.wikipedia.org/wiki/Promiskuitiver_Modus
- https://en.wikipedia.org/wiki/Promiscuous_mode
- SearchSecurity.com definition of promiscuous mode
Testfragen
Testfrage 1
Antwort1
Testfrage 2
Antwort2
Testfrage 3
Antwort3
Testfrage 4
Antwort4
Testfrage 5
Antwort5