[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: R: pippare la rete! ovvero: sniffare il traffico TCP/IP



On Mon, 24 Oct 2005 05:56:13 -0400
"Premoli, Roberto" <roberto.premoli@pfizer.com> wrote:

> E' una mia pura speculazione... penso che all'interno di una rete, se
> non ci sono dei "cosi" che bloccano il traffico da e verso determinati
> rami della intranet, allora tutto cio' che e' al di qua del
> proxy/firewall finisca sulle interfacce di rete di tutti i pc...

Su reti switchate non funziona cosi', da qui la mia domanda chè magari
avete ancora gli hub e/o thick ethernet e bevete la coca buton....si sa
mai! 
Piu' realisticamente avrete una rete switchata per cui la tua teoria
crolla.

> D'altronde, se dal mio pc linux riesco a pingare il pc sospetto... beh,
> vuol dire che dovrei vedere anche i pacchetti ad esso indirizzati, e che
> da esso partono, no?

assolutamente no!:) 

Per tornare alla tua domanda iniziale, e poste le dovute premesse
sull'informativa all'utente prima di effettuare un monitoraggio del
genere, per monitorare il traffico di rete di una macchina/ip ci sono
diverse possibilità. Le prime che mi vengono in mente:

i) Log analyzer sul proxy -> ma hai detto che non puoi

ii) Il tuo sniffer preferito sul firewall -> ma hai detto che non puoi

iii) Macchina ad hoc con il tuo sniffer preferito prima del
firewall/proxy -> non vedo come ti si possa concedere una modifica tale
alla topologia della rete se non ti si concede di installare i software
per i) e ii)

iv) span/monitor port sullo switch se ce l'hai

v) arp poisoning+ettercap|dsniff


Il sistema per fare quello che desideri esiste ma la domanda e':

sei autorizzato a farlo?
l'utente e' stato-sara' reso edotto del monitoraggio?

ciao,
a.




Reply to: