Técnicas de detección de sniffers

Las técnicas no dependientes del sistema operativo son menos fiables y menos concluyentes, suelen basarse en suposiciones del comportamiento de determinados sniffers, convirtiendo estas técnicas inútiles en determinados ambientes.

La mayoría de los sistemas desatenderán este paquete ya que su dirección MAC es incorrecta.

Pero en algunos sistemas Linux, NetBSD y NT, puesto que el NIC está en modo promiscuo, el sniffer analizará este paquete de la red como paquete legítimo y responderá por consiguiente.

Si el blanco en cuestión responde a nuestra petición, sabremos que está en modo promiscuo.

Podemos enviar una petición ARP a nuestro objetivo con toda la información rápida excepto con una dirección hardware de destino errónea.

Enviamos un ping echo al host a testear con una IP de destino correcta y dirección MAC falseada.

Si el host responde, es que su interfaz está en modo promiscuo, es decir, existe un sniffer a la escucha y activo.