ein tool für windows (gui und cmd version): promqry
WM_FYI
![](/thumbnails/75x75/user/avatar/6.png)
ein tool für windows (gui und cmd version): promqry
WM_FYI
Interessant!
Würde mich mal interessieren wie das Tool das anstellt.
Leider ist der "Description"-Link nicht sehr aufschlussreich.
Die englisch-deutsch Übersetzung ist ja eher lustig als verständlich.
Wie das spezielle Tool es anstellt weiß ich nicht, aber oftmals werden Rechner im promicuos mode entweder mit manipulierten ARP-Paketen, oder absichtlich defekten Paketen ermittelt.
Da bei NICs im promiscuos mode nicht die Sperre für Fremdpakete in der Karte selbst greift erreichen diee Pakete en Stack des Systems, hier kann man angreifen und spezielle Mechanismen ausnutzen. Oftmals antworten Systeme im pm auf ARP-Pakete. Man kann auch absichtlich defekte Pakete versenden, woraufhin das System im promisuos mode das Paket als defekt meldet, obwohl es dieses Paket nie hätte erhalten dürfen.
Sowas in der Art hatte ich vermutet.
Da das Tool keine "standalone sniffers or sniffers running on non-Windows operating systems" erkennen kann scheinnen das Eigenheiten des Windows-IP-Stacks zu sein die da ausgenutzt werden.
PS: noch eine Möglichkeit manche Sniffr zu erkennen, die ich allerdings vergessen hatte: DNS-Quries überwachen und die Latenzen des Systems.