De primära verktygen som kräver att en dators nätverksadapter ska placeras i promiskuöst läge är nätverksövervakning och analysverktyg. Detta beror på att promiskuöst läge gör det möjligt för adaptern att fånga * all * nätverkstrafik som passerar genom nätverkssegmentet, inte bara de paket som riktas till adapterns MAC -adress. Detta är avgörande för att se den fullständiga bilden av nätverksaktivitet.
Här är några exempel:
* Paket Sniffers/Capturers: Verktyg som Wireshark, TCPDump och Ettercap är de vanligaste exemplen. Dessa används för felsökning av nätverk, säkerhetsrevision och skadlig aktivitetsdetektering. De behöver promiskuöst läge för att fånga alla paket för analys.
* Network Intrusion Detection Systems (NIDS): Medan vissa NID:er kan fungera utan det för specifika uppgifter, kräver många promiskuösa lägen för att övervaka all nätverkstrafik för misstänkt aktivitet. De måste se all trafik för att identifiera mönster som indikerar en attack.
* Trådlösa säkerhetsrevisionsverktyg: Verktyg som används för att bedöma säkerheten för trådlösa nätverk kräver ofta promiskuöst läge för att fånga all trådlös trafik (802.11 ramar), vilket möjliggör analys av sårbarheter som svag kryptering eller skurkåtkomstpunkter. AirCrack-NG är ett vanligt exempel.
* Nätverkskartläggningsverktyg: Vissa verktyg använder promiskuöst läge för att upptäcka enheter och deras nätverkskonfigurationer mer effektivt.
Det är viktigt att notera att att sätta en nätverksadapter i promiskuösa läge har säkerhetskonsekvenser. Den utsätter datorn för all trafik i nätverket, inklusive potentiellt känsliga data. Därför bör detta endast göras i kontrollerade miljöer och med lämpligt tillstånd. Dessutom är det ofta olagligt att passivt övervaka nätverkstrafik utan samtycke i många jurisdiktioner.