Lorsque l’on s’intéresse au réseau et notamment à l’interception et surveillance, on peut entendre parler du promiscuous mode ou mode de promiscuité.
C’est aussi le cas lorsque l’on doit configurer le réseau d’une machine virtuelle (Virtualbox, VMWare, Hyper-V).
Dans ce tutoriel, je vous dit ce qu’est ce mode, quels sont les utilisations avec des exemples.
En fin d’article, je vous explique aussi comment vérifier et savoir si une interface réseau est en promiscuous mode.

Table des matières
Qu’est ce que le promiscuous mode ou mode de promiscuité ?
En fonctionnement normal, la carte réseau s’occupe de filtrer le trafic qui n’est pas destiné à notre adresse MAC (ou diffusion) afin d’éviter de gaspiller du CPU à traiter le trafic destiné à d’autres adaptateur réseau.
Le mode promiscuous est un type de mode opérationnel de réseau informatique dans lequel tous les paquets de données du réseau peuvent être consultés et visualisés par tous les adaptateurs réseau fonctionnant dans ce mode.
Il s’agit d’une technique de sécurité, de surveillance et d’administration de réseau qui permet à toute carte réseau configurée sur un système hôte d’accéder à l’ensemble des paquets de données du réseau.
Généralement, le mode promiscuous est utilisé et mis en œuvre par un programme snoop (packet sniffer) qui capture tout le trafic réseau visible sur toutes les cartes réseau configurées d’un système. En raison de sa capacité à accéder à tout le trafic réseau sur un segment, le mode promiscuous est également considéré comme dangereux. Comme un système avec plusieurs machines virtuelles, chaque hôte a la possibilité de voir les paquets réseau destinés aux autres VM sur ce système.
Mode Normal | Promiscuous mode |
Les paquets destinés à votre interface réseau | Tous les paquets de mode non promiscuous |
Broadcast (Diffusion) | Paquets destinés à une autre interface réseau de couche 2 |
Multicast | |
Le mode promiscuous n’est pas un mode de capture de paquets, c’est une option de la capture de paquets Ethernet.
Un équivalent en Wi-Fi est le mode monitoring (mode de surveillance) permettant de capturer les paquets au niveau de la radio 802.11.
Des exemples d’utilisation du mode de promiscuité
Wiresharck, tcpdump, ngrep ou pktmon
Les outils de surveillance réseau et de capture de paquet peuvent passer une interface Ethernet dans ce mode.
Cela permet ensuite de capturer les paquets.
Par exemple, l’option est activté par défaut dans Wireshark
C’est aussi le cas si vous utilisez des outils tels que tcpdump ou ngrep.
Les tutoriels :
- WireShark : capture et analyse réseau
- TCPDump : capturer et analyser le trafic réseau sur Linux
- pktmon : analyser et capturer des paquets réseaux de Windows 10
Machine virtuelle (Virtualbox, VMWare, Hyper-V)
Le promiscuous mode peut être activé sur les interfaces virtuelle d’une machine virtuelle.
Le mode de promiscuité élimine tous les filtres de réception de l’adaptateur réseau de la machine virtuelle afin que la machine invité reçoivent tout le trafic.
Cela n’est disponible qu’en mode pont ou bridge.
A lire :
Comment savoir si une interface réseau est en mode promiscuous sur Windows ou Linux
Sur Linux
Pour savoir si une interface est en mode de promiscuité sur Linux, il faut vérifier les drapeaux (flags).
Le flag P est alors ajouté.
Pour afficher les flags, utilisez une des trois commandes suivantes :
nestat -i
ifconfig -a
ip a
A noter que le journal Linux vous informe lorsqu’une interface entre et sort du mode avec :
device enp0s3 entered promiscuous mode device enp0s3 left promiscuous mode
Utilisez la commande dmesg pour afficher le journal.
Sur Windows
Du côté de Windows, vous pouvez utiliser la commande suivante dans Powershell :
Get-NetAdapter | Format-List -Property PromiscuousMode