Existem duas maneiras de farejar o tráfego em uma rede comutada, onde você não tem acesso ao switch. O primeiro é o spoofing ARP, em que você tenta responder a solicitações ARP mais rapidamente do que o dispositivo de destino. Isto é obviamente dependente da sua capacidade de fazer isso, então pode ser um pouco errático. A segunda é transbordar as tabelas de encaminhamento do switch. Cada switch tem uma tabela de endereços MAC e de quais portas são vistos os quadros, de modo que o switch sabe para onde enviar os quadros futuros. Se o switch não tiver o endereço MAC de destino na tabela de encaminhamento, ele será enviado para todas as portas. Se você puder preencher a tabela de encaminhamento, o switch não terá a opção de enviar todos os quadros para todas as portas, e você terá efetivamente transformado o switch em um hub. Infelizmente, os switches mais caros têm tabelas de encaminhamento maiores e podem ter tabelas de encaminhamento por porta, que não estarão vulneráveis a esse ataque.
Você pode inserir um hub entre você e seu destino, se puder encontrar um. Uma alternativa seria usar um dispositivo Linux com duas NICs e fazer uma ponte entre elas.
Se você tiver um switch gerenciado sob seu controle, como outras pessoas mencionaram, é possível usar o espelhamento de porta para obter uma cópia de tudo nas portas de destino.