Como he dicho antes, si quieres que todo el tráfico pase por ti lo mejor es envenenar la red.
Edito: Mmm aunque ahora pensando lo que dices alberto es verdad que en modo promiscuo puedes capturar todos los paquetes de la red pero sin estar conectado a la red CREO pero deberías de desencriptarlos luego en caso de estarlo y para ello necesitarías la contraseña de acceso a la red, pero de ahí a alterar el tráfico y usar SSLStrip y demás que es lo que hacen los buenos sniffers... imposible
No todos los que sniffan una red pretenden alterar el tráfico, ni usar SSLstrip, una vez que te asocias a un AP, este dispositivo tiene una mala costumbre que es crear un LOG con todo el que ha pasado por alli, y hay veces que te interesa escuchar sin que sepan que estas ahi.
el modo promiscuo ya he comentado antes que depende de los controladores, los kernels nuevos de linux y controladores de los nuevos chipset wifi cada vez son mas restrictivos en el modo promiscuo y en el modo monitor.
tu puedes poner una tarjeta en modo promiscuo y sniffar y solo ver los paquetes broadcast, al igual que tu puedes poner una tarjeta en modo monitor y no poder injectar un paquete.
lo sumo ver todo el tráfico de texto plano, mucho más rentable quitar el modo promiscuo y conectarte a la red con el modo monitor, conectarte a la red y lanzar un MITM yo creo es mucho más eficaz, si la red es WEP con promiscuo puedes ver los datos pero solo los de texto plano y el proceso es más complejo, aunque invisible, pero solo funcionaría con wifis WEP.
Invisible? que yo sepa para usar el modo promiscuo y sniffar tienes que estar asociado a un AP
y que solo funcionaria con claves WEP? creo que te has hecho un lio en esto.
en modo monitor airodump te da una opcion de grabar el trafico del canal, al que luego offline decodificas con la clave y el essid el trafico que te interesa, una opcion que a mi me gusta mucho utilizar, ya que no deja rastro, y vale para WPA