Eso no es posible. Si un adversario captura una máquina en la red, un software puede escuchar en cualquier tráfico de ese dispositivo de red de máquinas. Por lo tanto, todo el tráfico desde y hacia esa máquina está comprometido.
Si un adversario puede colocar una nueva máquina bajo su control en la red, aún así solo puede captar el tráfico que de alguna manera cruza la tarjeta de red de ese dispositivo. Interactuar con la red de cualquier manera puede revelar el ataque a un detector de intrusos, por lo que interactuar con la red no es una opción.
Con la escucha pura hay dos casos:
1. se utiliza un hub
Dado que los concentradores simplemente transmiten todos los paquetes, todo el tráfico que atraviesa los concentradores a los que está conectado un adversario está comprometido.
2. se usa un interruptor
Los conmutadores no transmiten tráfico. En este caso, un adversario no puede capturar ningún tráfico sin interactuar con la red (lo que podría revelar el ataque). Esta es la razón por la que los conmutadores se utilizan en la mayoría de los lugares donde la seguridad desempeña algún papel.
Si el atacante / conmutador / enrutador en la red puede ser controlado por un atacante, todos los datos que cruzan ese concentrador están comprometidos, obviamente. Dependiendo del tamaño y la infraestructura de esa red, muchos datos sensibles podrían verse comprometidos de esta manera.
TL; DR: en las redes modernas que transportan información sensible, esto es imposible.
P.S .: La detección de intrusiones también es solo software. Y el software tiene errores. Por lo tanto, saber qué software de cortafuegos / detección se usa en la red objetivo permitirá algunas formas de interactuar con la red. El tráfico que se puede comprometer en tal caso es impredecible.
Lo mismo ocurre con la captura de un nudo de red (hub / switch / enrutador): si eso se puede hacer sin detección, un atacante tendrá acceso a una amplia escala de datos en esa red.