En algun documento leí que existian varias herramientas (pagadas y libres) que permitian verificar los sniffer en una subred. Dentro de los metodos que se utilizaban era realizando flooding y verificando los fingerprint de los SO conocidos cuando actuaban en modo promiscuo, otros floodeaban la red (switcheada inclusive(arpspoof,macof )), enviaban ciertos paquetes especialmente diseñados (consultas dns ) y escuchaban a ver que les respondia el target. Puede que sirva esto: http://packetstormsecurity.nl/sniffers/antisniff/
Satoru Lucas Shindoi wrote: >On Tue, 21 Feb 2006 09:15:05 -0300 >"Octavio " <[EMAIL PROTECTED]> wrote: > > > >>Mas seguro aun podría ser usar VPN y así se protegen todos los >>servicios y conexiones realizadas, pero siempre que realmente se >>justifique proteger información que vaya en estas conexiones. Si sólo >>buscas proteger la captura (y lectura) de correos electrónicos, basta >>con usar PGP. >> >>Slds >>Octavio >> >> > >Sumando a todo lo ya comentado: >1- Utilizar switch en ves de hubs, asi "dividis" los dominios de colision, y >haces que las tramas vayan a su destino "inteligentemente". >2- Monitorizar el trafico ARP para controlar las maniobras de ARP Poissoning, >que es uno de los ataques tipicos para redes switcheadas. Podes probar con >ARPwatch >3- Utilizando servicios cifrados (https, pop3s, imaps, ssh, etc) >4- Monitorizar el "status" de las interfaces de red (si estan en modo >"promiscuo".....) > >Un abrazo > > > >