La scansione passiva è un metodo di rilevamento delle vulnerabilità che si basa sulle informazioni raccolte dai dati di rete acquisite da un computer di destinazione senza interazione diretta.
Le applicazioni di packet sniffing possono essere utilizzate per la scansione passiva per rivelare informazioni come il sistema operativo, protocolli noti in esecuzione su porte non standard e applicazioni di rete attive con bug noti. La scansione passiva può essere condotta da un amministratore di rete per cercare vulnerabilità di sicurezza o da un intruso come preliminare a un attacco attivo.
Per un intruso, il vantaggio principale della scansione passiva è che non lascia tracce che potrebbero avvisare gli utenti o gli amministratori delle loro attività. Per un amministratore, il vantaggio principale è che non rischia di causare comportamenti indesiderati sul computer di destinazione, come i blocchi. A causa di questi vantaggi, la scansione passiva non deve essere limitata a un periodo di tempo ristretto per ridurre al minimo il rischio o l'interruzione, il che significa che è probabile che restituisca più informazioni.
La scansione passiva ha dei limiti. Non è così completo nei dettagli come la scansione attiva delle vulnerabilità e non è in grado di rilevare alcuna applicazione che attualmente non stia inviando traffico; né può distinguere false informazioni messe a disposizione per offuscare.