Monitorare la banda della nostra rete con vnStats

Molti utenti si staranno chiedendo se è possibile monitorare la banda che utilizziamo all’interno della nostra rete. La risposta è si! Esiste una comoda utility, semplice da configurare, che ci permette di avere statistiche dettagliate sulla banda utilizzata del nostro pc. L’utility in questione è vnstat. Vediamo come installarlo, configurarlo e utilizzare una comoda interfaccia web per leggere le statistiche.

Continua a leggere

TCPDUMP

Tcpdump è uno strumento di sniffing particolarmente flessibile e diffuso nel mondo Linux. E’ simile a snoop, più diffuso su Solaris, e permette di analizzare il tipo di pacchetti che passano per l’interfaccia di rete specificata.
Va sottolineato che tcpdump NON visualizza il contenuto dei pacchetti ma solo le loro intestazioni (protocollo, IP sorgente, destinazione, porte ecc.) per cui si presta bene alla diagnostica di problemi di networking ma non ad una attività di cracking.

INSTALLAZIONE

Per funzionare tcpdump richiede le librerie libpcap che possono essere scaricate dal sito ufficiale di tcpdump. Continua a leggere

Le leggi sulla sicurezza

Le leggi di sicurezza identificano proprio questi punti e consentono di concentrare la ricerca sulle aree più facilmente accettabili:

  • Legge 1:se una persona disonesta ti convince a eseguire il suo programma sul tuo computer,quello non è più il tuo computer.
  • Legge 2:se una persona disonesta riesce a modificare il sistema operativo del tuo computer,quello non è più il tuo computer.
  • Legge 3:se una persona disonesta ottiene l’accesso fisico limitato al tuo computer,quello non è più il tuo computer
  • Legge 4:se consenti ad una persona disonesta di caricare programmi sul tuo sito Web,quello non è più il tuo sito Web.
  • Legge 5:le password deboli hanno la meglio su una sicurezza migliore
  • Legge 6:una macchina è sicura quanto l’attendibilità dell’amministratore.
  • Legge 7:i dati crittografati sono sicuri solo quanto lo è la chiave di decotifica.
  • Legge 8:un analizzatore di virus non aggiornato è preferibile solo in parte alla mancanza di tale software.
  • Legge 9:l’anonimato assoluto non è utile,ne nella vita reale ne sul Web.
  • Legge 10:la tecnologia non è una panacea.

WPA

Il protocollo Wi-Fi Protected Access (WPA) é uno sforzo dei produttori nel tentativo di colmare le lacune derivate da WEP. WPA é un sottoinsieme dello standard IEEE 802.11i; quest’ultimo chiamato anche WPA2 verrà rilasciato nel corso dell’anno 2004 e sarà pienamente compatibile con WPA. I produttori hanno disegnato questo protocollo per minimizzare l’impatto sulle performance e per permettere la sua distribuzione attraverso un aggiornamento software dei prodotti basati su IEEE 802.11b, come ad esempio Access Points e schede di rete. Alcuni produttori di hardware hanno ideato dei sistemi che permettono il “mixed mode”, ovvero la possibilità di supportare contemporaneamente WPA e WEP per facilitare la migrazione a questo nuovo protocollo. Continua a leggere

1 2 3 30