Modo promiscuo

Na Galipedia, a Wikipedia en galego.

O modo promiscuo é o feito de que un ordenador poda capta-la información dos paquetes que circulan pola rede sen que estes sexan destinados a el.

Procedemento[editar | editar a fonte]

Ao captura-los paquetes que non van dirixidos a este ordenador, estes paquetes non son eliminados da rede, senón que chegan ao seu destino con normalidade sen que ó ordenador de destino note nada estraño. Resulta moi útil para supervisa-la rede, pero presenta un risco de seguridade dentro dunha rede de produción.

Moitos interfaces normais permiten utilizar este modo, aínda que haxa algunhas tarxetas, como as Token Ring de IBM, que non permiten este funcionamento por defecto.

Unha forma práctica e sinxela de detectar se existe un sniffer ou unha tarxeta de rede en modo promiscuo consiste sinxelamente en realizar un ping a un enderezo IP ceibe da nosa rede. Loxicamente, ao non haber ningún ordenador ou dispositivo de rede utilizando esta dirección, non haberá ningunha resposta. Se houber algún adaptador de rede no modo promiscuo respondería ao ping, dado que captura todo o tráfico, delatando dese modo a súa presenza.

Mentres un administrador de redes pode empregar moito tempo en conseguir que a súa rede sexa difícil de ser atacada mediante sniffers empregando firewalls , switches, detectores de modo promiscuo, etc.., o certo é que a mellor forma de protexerse ante estes ataques é a de encriptar o tráfico da rede.

Técnicas[editar | editar a fonte]

Secure Sockets Layer (SSL)
está presente en tódolos navegadores web populares, así como nos servidores HTTP máis coñecidos. Permite unha navegación encriptada non vulnerábel aos sniffers. Por iso, este tipo de seguridade é empregada en Internet para transmiti-la información privada dos usuarios, como por exemplo os números das tarxetas de crédito.
PGP e S/MIME
O correo electrónico pode ser interceptado de moitas formas alternativas. O correo electrónico necesita, para chegar ao seu destino , atravesar distintos servidores de rede, firewalls e routers. Por iso, a posibilidade de que alguén poda ler o correo é moi elevada se se envía sen ningún sistema de encriptación. Os métodos mais comúns para realizar isto son PGP (Pettry Good Privacy) e S/MIME, que están incluídos na maioría dos novos xestores de correo como Outlook ou Netscape.
Secure Shell (Ssh)
converteuse no padrón de facto para acceder remotamente a servidores UNIX a través de Internet. O produto foi deseñado por unha compañía finlandesa pero pódese encontrar en moitas implementacións freeware.
Virtual Private Networks (VPN)
as redes virtuais privadas envían a información encriptada dende unha rede local a outra lonxana xeograficamente a través de Internet. Porén, se un hacker intervén un dos nodos iniciais dunha rede VPN aínda podería capturar o tráfico. Resulta un sistema bastante fiable que é empregado pola maioría das empresas que permiten traballar dende a casa.