Podsłuchiwanie protokołu IGMP (Internet Group Management Protocol) brzmi jak naruszenie prywatności lub rodzaj ataku hakerskiego, ale w rzeczywistości jest to ważna funkcja w transmisjach multimedialnych. Śledzenie IGMP ma na celu zmniejszenie wykorzystania łączy szerokopasmowych i pamięci oraz pomaga zachować moc transmisji poprzez ograniczenie liczby odbiorników, które ją widzą. Bez szpiegowania IGMP każdy komputer podłączony do komputera realizującego transmisję odbierałby obraz i dźwięk, co mogłoby wywrzeć ogromną presję na serwerze. Wykorzystując tę technikę szpiegowania, haker może spowodować atak typu „odmowa usługi” (DOS).
Kiedy komputer lub serwer wykonuje transmisję multimedialną bez użycia IGMP snooping, transmisja jest wysyłana do wszystkich podłączonych do komputera hosta. Może to być nic w przypadku małej sieci, ale w przypadku większych sieci oznacza to, że ogromna liczba komputerów może łączyć się z transmisją. Kiedy tak wiele komputerów słucha strumienia, potrzebna jest ogromna ilość pamięci, aby zapewnić ciągłość dźwięku i obrazu. Doprowadzi to do obniżonej jakości, słabej transmisji, a nawet awarii transmisji.
Po włączeniu IGMP Snooping przełącznik jest włączony, więc tylko niektóre odbiorniki odbierają transmisję. Administrator sieci może to ustawić, co znacznie zmniejsza zapotrzebowanie na pamięć transmisji. Dzieje się tak, ponieważ odbiorniki i komputery odbierające transmisję, a nie komputer nadający i powiązana z nim sieć, obsługują zapotrzebowanie na pamięć.
Jeśli gospodarz chce dołączyć do transmisji, administrator będzie musiał przyznać gospodarzowi dostęp. Po dodaniu zostanie wyświetlony adres protokołu internetowego (IP) sieci, identyfikując w ten sposób sieć. Ta identyfikacja jest pomocna, ponieważ w przypadku próby ataku sieci lub gdy coś pójdzie nie tak z siecią, administrator może odmówić dalszego dostępu. Jeśli host odejdzie, adres IP zostanie usunięty z listy do czasu ponownego przyznania dostępu przez administratora.
Haker może wykorzystać technikę szpiegowania IGMP do ataku typu odmowa usługi (DOS). Atak DOS sprawia, że zasoby komputera stają się niedostępne, co oznacza, że usługa sieciowa nie może być dłużej używana. Najczęściej zdarza się to zalaniem sieci. Wykorzystując exploit IGMP, haker wyśle niezliczone połączenia do strumienia, a administrator nie będzie mógł oddzielić prawdziwych żądań od fałszywych. Jeśli podsłuchiwanie jest ustawione na zezwalanie na dowolne połączenie, cała pamięć sieci zostanie pochłonięta przez liczne żądania.