Há cerca de um zilhão de maneiras de monitorar o tráfego: se você colocar um computador no meio, poderá analisar tudo. Você pode usar o Ethereal (agora Wireshark) ou Snort, ou o inferno, até mesmo o IPTraf. Você nem precisa ter uma máquina no meio, se você tem um hub em modo promíscuo.
O problema surge na segunda parte. Como saber qual tráfego é malicioso e o que o tráfego não é? O método comumente usado em redes corporativas é apenas bloquear todas as portas por padrão, e apenas permitir o tráfego em portas específicas (geralmente inofensivas), mas obviamente essa é uma abordagem de força bruta.
Uma coisa que você pode fazer é apenas monitorar a atividade e soltá-la quando ultrapassar um certo limite, mas isso pressupõe que seu rootkit é burro o suficiente para inundar a rede com tráfego, e nem sempre será esse o caso. / p>
O que eu faço é uma combinação dos dois. Eu bloqueio todas as portas, e só permito tráfego específico, e eu tenho o roteador upstream gerando um relatório de tráfego diariamente, que pode ser comparado com relatórios anteriores para mostrar uma possível infecção (eu uso Snort e Argus ... Eu gosto de Ethereal / Wireshark melhor para testes ativos do que para longo prazo monitoramento.)