Dentro de una interconexión de ordenadores denominada red los equipos son hosts o nodos.
Cuando estamos dentro de esta red podemos intercambiar datos por cable o WiFi.
Estos datos son bytes y se deben interpretar para lo que se utilizan protocolos de red, que se trata de un conjunto de reglas que se aplica sobre la información de red para interpretarla.
Un sniffer monitoriza todo el tráfico de red tanto entrante como saliente dentro de la red.
Todos estos datos que se intercambian con los diferentes nodos o redes de internet se denominan paquetes de red.
Hay veces que no podemos utilizar técnicas de reconocimiento activas o por ejemplo, de detección de
vulnerabilidades o análisis de vulnerabilidades, porque los sistemas que hay conectados a la red son
tan antiguos y tan sensibles que ese tráfico adicional, ese tráfico anómalo que generan estas herramientas
de detección activa, pueden provocar en algún caso la in disponibilidad de alguno de los sistemas y
que esto afecte a la infraestructura de red o a la infraestructura tecnológica en general.
Por lo tanto, en estos casos, una de las opciones para tratar de dirigir un poquito más nuestros ataques
a la hora de explotar una cierta vulnerabilidad puede ser coger un sniffer, colocarlo dentro de esa
infraestructura, simplemente copiando ese tráfico de red, es decir, monitorizando toda la actividad
de la red y en función de los protocolos que comienza a interceptar.
En función, por ejemplo, de algunos valores que tienen determinados campos de las capas de los paquetes
de red, nosotros podemos identificar qué aplicaciones están instaladas en los diferentes nodos de esa
red y además, qué programas utilizan y qué versiones de esos programas.