Ακολουθούν μερικά παραδείγματα:
* Sniffers Packet/Capturers: Εργαλεία όπως το Wireshark, το TCPDump και το EtterCap είναι τα πιο συνηθισμένα παραδείγματα. Αυτά χρησιμοποιούνται για την αντιμετώπιση προβλημάτων δικτύου, τον έλεγχο της ασφάλειας και την ανίχνευση κακόβουλου δραστηριότητας. Χρειάζονται αδιευκρίνιστη λειτουργία για να καταγράψουν όλα τα πακέτα για ανάλυση.
* Συστήματα ανίχνευσης εισβολής δικτύου (NIDS): Ενώ ορισμένα NIDs ενδέχεται να λειτουργούν χωρίς αυτό για συγκεκριμένες εργασίες, πολλοί απαιτούν τη μη διαδοχική λειτουργία για την παρακολούθηση της κυκλοφορίας του δικτύου για ύποπτη δραστηριότητα. Πρέπει να δουν όλη την κυκλοφορία για να εντοπίσουν πρότυπα ενδεικτικά μιας επίθεσης.
* Εργαλεία ελέγχου ασύρματου ελέγχου: Τα εργαλεία που χρησιμοποιούνται για την αξιολόγηση της ασφάλειας των ασύρματων δικτύων απαιτούν συχνά τη λειτουργία χωρίς να καταγράφουν όλες τις ασύρματες κυκλοφορίες (802.11 πλαίσια), επιτρέποντας την ανάλυση τρωτών σημείων όπως η αδύναμη κρυπτογράφηση ή τα σημεία πρόσβασης Rogue. Το AirCrack-NG είναι ένα κοινό παράδειγμα.
* Εργαλεία χαρτογράφησης δικτύου: Ορισμένα εργαλεία χρησιμοποιούν τη μη εξαντλημένη λειτουργία για να ανακαλύψετε τις συσκευές και τις διαμορφώσεις δικτύου τους πιο αποτελεσματικά.
Είναι σημαντικό να σημειωθεί ότι η τοποθέτηση ενός προσαρμογέα δικτύου σε ασυμβίβαστη λειτουργία έχει συνέπειες ασφαλείας. Εκθέτει τον υπολογιστή σε όλη την κυκλοφορία στο δίκτυο, συμπεριλαμβανομένων δυνητικά ευαίσθητων δεδομένων. Ως εκ τούτου, αυτό πρέπει να γίνεται μόνο σε ελεγχόμενα περιβάλλοντα και με την κατάλληλη άδεια. Επιπλέον, είναι συχνά παράνομο να παρακολουθείται παθητικά την κυκλοφορία του δικτύου χωρίς τη συγκατάθεσή του σε πολλές δικαιοδοσίες.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα