Aquí hay algunos ejemplos:
* Packet Sniffers/Capiturers: Las herramientas como Wireshark, TCPDump y Ettercap son los ejemplos más comunes. Estos se utilizan para la resolución de problemas de la red, la auditoría de seguridad y la detección de actividades maliciosas. Necesitan modo promiscuo para capturar todos los paquetes para el análisis.
* Sistemas de detección de intrusos de red (NID): Si bien algunos NID pueden funcionar sin ella para tareas específicas, muchos requieren un modo promiscuo para monitorear todo el tráfico de red para actividades sospechosas. Necesitan ver todo el tráfico para identificar patrones indicativos de un ataque.
* Herramientas de auditoría de seguridad inalámbrica: Las herramientas utilizadas para evaluar la seguridad de las redes inalámbricas a menudo requieren un modo promiscuo para capturar todo el tráfico inalámbrico (cuadros 802.11), lo que permite el análisis de vulnerabilidades como cifrado débil o puntos de acceso deshonesto. Aircrack-NG es un ejemplo común.
* Herramientas de mapeo de red: Algunas herramientas usan el modo promiscuo para descubrir dispositivos y sus configuraciones de red de manera más eficiente.
Es importante tener en cuenta que poner un adaptador de red en modo promiscuo tiene implicaciones de seguridad. Expone la computadora a todo el tráfico en la red, incluidos datos potencialmente confidenciales. Por lo tanto, esto solo debe hacerse en entornos controlados y con la autorización adecuada. Además, a menudo es ilegal monitorear pasivamente el tráfico de la red sin consentimiento en muchas jurisdicciones.