This wil scan the whole ip range of 192.168.2.0 to 192.168.2.255
If you want to specify a range like 192.168.2.1 to 192.168.2.200
Come valutare correttamente la sicurezza delle vostre reti
I suggerimenti dell’esperto
Come valutare correttamente la sicurezza delle vostre reti
Una periodica verifica delle vulnerabilità del perimetro è fondamentale per qualsiasi azienda interessata a mantenere una buona sicurezza delle proprie reti. Ecco alcuni degli esercizi da compiere.
06 Maggio 2013
Una periodica verifica delle vulnerabilità del perimetro della rete aziendale è fondamentale per qualsiasi organizzazione interessata a mantenere un buon livello di protezione delle proprie reti.
Mentre alcuni attacchi sono lanciati da addetti ai lavori che operano all’interno dell’azienda, molti hanno origine al di fuori delle organizzazioni. Questo significa che le aziende devono essere in grado di verificare i dispositivi del perimetro e assicurare che i sistemi siano correttamente aggiornati e patchati.
I test perimetrali in genere comportano la scansione della rete, l’esame dei sistemi di rilevamento delle intrusioni (IDS) e di quelli di prevenzione delle intrusioni (IPS), i test condotti sui firewall, il deployment e il test degli honeypot.
Come proteggere la rete
La scansione della rete è una delle prime attività che si dovrebbero condurre durante un test di penetrazione. Dopo tutto, bisognerebbe cercare di vedere la rete allo stesso modo in cui la vedrebbe un utente malintenzionato.
La visualizzazione della rete è, in questi casi, dall’interno verso l’esterno, ma questo non è quello che vedrebbe un attacker.
Eseguire una scansione del perimetro potrebbe aiutarvi a comprendere qual è il sistema operativo in dotazione sui dispositivi edge e qual è la loro situazione a livello di patch, vi permetterebbe di avere una miglior visibilità dei dispositivi accessibili dall’esterno della rete e anche di comprendere meglio quali sono le vulnerabilità dei certificati SSL (Secure Sockets Layer) e TLS (Transport Layer Security). Inoltre, la scansione della rete aiuta a determinare se i dispositivi accessibili dall’esterno sono adeguatamente protetti contro le vulnerabilità scoperte dal momento in cui è avvenuto il deployment del device in poi.
Soluzioni quali NMAP, uno scanner di sicurezza open source gratuito, potranno essere utilizzate per monitorare la rete: lo strumento supporta una vasta gamma di switch ed è utile per identificare le porte aperte, i servizi e i sistemi operativi vulnerabili.
Il deployment di IDS e IPS corrisponde a un altro metodo diffuso per rilevare attività sospette. La maggior parte delle aziende utilizza gli IDS o gli IPS sul perimetro della propria rete, ma si discute ancora parecchio sul fatto che questi dispositivi rappresentino dei veri e propri deterrenti ai probabili attacchi.
Ci sono diversi modi per testare le soluzioni IDS e IPS:
• Attacchi “insertion”. Si verificano quando un utente malintenzionato invia pacchetti a un sistema finale che vengono, da quest’ultimo, respinti anche se il sistema IDS ritiene siano validi. Questa situazione permette al malintenzionato di inserire dati nell’IDS, visto che nessun altro sistema si cura di controllarne la liceità e la provenienza.
• Attacchi “evasion”. Questa tecnica permette a un attaccante di ottenere che gli IDS rifiutino un pacchetto che il sistema finale, invece, accetta.
• Attacchi denial-of-service. Si verificano quando un utente malintenzionato invia così tanti dati all’IDS che il software non è più in grado di elaborarli tutti. Questo “allagamento” può favorire il traffico di file dannosi in azienda.
• Generazione di falsi positivi. Ricordate il ragazzo che gridava “al lupo, al lupo”? Questo tipo di attacco è progettato per inviare una grande quantità di dati di alert. Questi falsi positivi possono rendere più difficile l’identificazione di un vero e proprio attacco.
• Offuscamento. Un IDS deve rilevare tutte le firme maligne, indipendentemente dal loro formato. Per confondere gli IDS, gli aggressori potrebbero codificare il traffico, cifrarlo o frammentarlo in diverse parti, nel tentativo di oscurarne la presenza.
• Disaccoppiamento. Tecniche come la pre-sincronizzazione o la post-connessione possono essere utilizzate anche per nascondere il traffico dannoso.
Le aziende devono essere in grado di verificare i dispositivi che stanno sul perimetro della rete e garantire che i sistemi siano sempre aggiornati e correttamente patchati.
I firewall sono un altro dispositivo perimetrale comunemente utilizzato per controllare il traffico in ingresso e in uscita.
I firewall possono essere sia stateful (se tengono traccia di alcune relazioni esistenti tra i pacchetti che lo attraversano) che stateless (se il pacchetto viene analizzato unicamente sulla base di regole preconfigurate). Entrambi possono essere testati in diversi modi.
Alcune comuni tecniche di test sono le seguenti:
• Identificazione del firewall. Le porte aperte possono contribuire a identificare quali specifiche tecnologie firewall vengono utilizzate.
• Determinare se il firewall è stateful o stateless. Tecniche semplici come la scansione ACK potrebbero aiutare a individuare il tipo di firewall in uso. La scansione ACK è una tipologia di scansione delle porte il cui scopo è scoprire quali porte sono aperte e quali filtrate su un firewall che si interpone tra la sorgente della scansione e il target. Il risultato di questa scansione non è “porta aperta” o “porta chiusa” bensì “porta filtrata” o “porta non filtrata”.
• Banner-grabbing dal firewall. Anche se non sempre efficace, alcuni firewall più vetusti possono effettivamente offrire informazioni sulla versione nel banner in uso.
Infine, ci sono gli honeypot. Questi dispositivi possono essere utilizzati per stanare e intrappolare gli aggressori o per saperne potenzialmente di più sulle loro attività. Gli honeypot si dividono in due categorie: a bassa e ad alta interazione. Gli honeypot possono essere rilevati osservando la loro funzionalità. Un buon esempio di honeypot a bassa interazione può essere visto con Netcat, un programma di utilità di rete che legge e scrive dati attraverso le connessioni di rete.
Mentre tutti quelli elencati sono i modi in cui è possibile mappare il perimetro della rete per come lo potrebbe vedere un attaccante, occorre tenere presente che molti attaccanti bypassano i dispositivi e i comandi edge agendo dall’interno verso l’esterno.
Se l’attaccante è in grado di ottenere che un utente finale arrivi a installare qualcosa dentro la rete, cliccare su un link o visitare un sito dannoso, l’utente malintenzionato potrà, quindi, instradare il traffico dall’interno verso l’esterno, cosa che è intrinsecamente più facile che non attaccare procedendo dall’esterno verso l’interno.
How to Select a Battery Backup for Your Computer
A cheap power strip might protect equipment from power surges, but it does nothing to help when the power goes out and your system comes to a halting crash. Read on as we show you how to buy the right battery backup device for your needs.
Why Do I Want to Do This?
Sudden loss of power and power surges are two of the principle causes of damage to computers and other sensitive electronics. Even cheap power strips will do a decent enough job protecting against the power surges, but they offer no protection against drops in line voltage, brownouts, blackouts and other power supply issues.
In order to protect your computer against power supply interruptions you need a battery backup, appropriately named an Uninterruptable Power Supply (UPS). UPS units provide a buffer against power supply interruptions ranging from a few minutes to an hour or more depending on the size of the unit.
A simple way to think about the utility of a UPS unit is to think about working on a notebook computer. You’re at home, your laptop is plugged into an appropriate surge protection strip, and you’re busily finishing up some reports for work. A summer storm knocks the power out. Although the lights go out, your work on the notebook computer is uninterrupted because the notebook switched over to battery power seamlessly when the flow of electricity from the power cord vanished. You now have plenty of time to save your work and gracefully shut down your machine.
If you had been working on a desktop without a UPS unit (the desktop computer equivalent of the notebook computer’s battery) the system would come to an immediate halt. Not only would you lose your work but the process imposes unnecessary stress on your machine. In all our years of working with computers the vast majority of hardware failures can be directly attributed to the stress hardware components experience during the shut down and startup process (especially if power surges or blackouts are involved).
A UPS unit would, at minimum even with a very small unit, provide a window of time where your computer could be gracefully shut down or sent into hibernation mode and brought back online once the power outage or other power situation was resolved. If the situation is resolved while the UPS unit still has enough battery life remaining, then you can work right through the storm without interruption. Even if you’re not in direct attendance of the computer (say the computer in question is your backup server in the basement) you’re still protected as the UPS will communicate with the computer via tether and shut the machine down properly in your absence.
In both situations, a graceful shutdown or the ability to work through short interruptions in power, are vastly superior to your system being brought to a system shocking hard stop when the power goes out.
Read on as we guide you through identifying your UPS needs, calculating your UPS power requirements, and understanding the features and design types of various UPS units.
Where Do I Need UPS Units?
The UPS market is a very diverse one; you can find UPS units that range from tiny desktop units that supply enough power to keep a lightweight desktop computer running for 10 minutes without wall-supplied power to a walk-in-freezer sized units deployed in data centers to keep an entire bank of servers running through a storm.
As such it’s possible to spend anywhere from a hundred bucks on a low-end UPS unit to more than you spent on the computer itself for the UPS unit. The most important step in your UPS selection and shopping process is to sit down and chart out your power needs before spending your hard earned cash on gear that is overkill (or worse, underpowered) for your situation.
First, think about all the systems in your home or office that need the extended power protection supplied by a UPS unit, to stay online in the event of power outages, or both. Every reader will have a different setup, for the sake of example we’re going to use our home as a template to help you think about all the varied power needs found in a typical residential setting.
The most obvious system would be your desktop computer. In our case we have two desktop computers in our home–one in a home office and one in a child’s playroom.
Less obvious, but still important, are any secondary computer systems such as a home media server or network attached storage device used for local backup. In our case we have a media server/backup server in the basement.
In addition to the primary computers and auxiliary computers are there other electronic devices that you want to protect from power outages and keep online? In our case in addition to the aforementioned computers we also have a cable modem, router, and Wi-Fi node that we would like to protect from power loss. There isn’t a “graceful shutdown” equivalent for the cable modem, for example, but our particular cable modem is finicky and requires a manual reset after a power outage. Attaching it to a nearby UPS unit would add very little overhead to our UPS needs but would make sure those little micro power outages that occur during high winds and summer storms won’t send up scurrying to the data closet to reset the darn thing.
How Big of a UPS Unit Do I Need?
At the bare minimum you need enough juice in your UPS unit to give your computer system adequate time to shut down properly. That’s the absolute acceptable minimum. If your UPS unit doesn’t have enough juice to provide for the system from the moment the power cuts out until the moment it has successfully shut down, you’re risking damage to the machine and data loss.
How do we calculate the power needs of the system? The first step is examining the core system and peripherals you wish to keep on in the event of power loss. In the case of our home server, we don’t need to calculate the peripheral load because there are no peripherals (it’s a headless server with no power needs beyond that of the hardware directly in the tower). On the other hand, our two computers (in the home office and the playroom) do have peripherals like monitors, external hard drives, etc. In the case of a power outage where you’re working at the computer, it’s worthwhile to have the battery also supply the monitor so you can interact with the machine. Don’t neglect to include the power load of peripherals when calculating your needs.
Let’s start off by determining the power needs of our home server as it is the most simple of our setups. If you want to be extremely precise with your calculations, you can use a power meter to measure the actual consumption patterns of your devices. We outline how to do so in The How-To Geek Guide to Measuring Your Energy Use.
Alternatively, you can look at the power supply rating for your computer as a measure of the maximum power the computer will pull. It’s important to note, however, that a 400w power supply is not pulling a constant load of 400w. Our home server has a 400w power supply but when measured with a Kill-a-Watt measuring tool it has a peak startup load of a little over 300w and a consistent operating load of only around 250w.
If you’re looking to be very conservative in your power estimation needs, go with the maximum rating of the PSU and peripherals (this way you’ll end up with extra battery life instead of too little battery life). Alternatively, you can increase the precision of your calculations by using a measuring device and allocate more of your budget towards UPS unit features you want and less towards buying a bigger battery.
Regardless of whether you use the less precise or more precise method, you now have a wattage value. For our calculation examples we’re going to use 400w as our value.
A simple rule-of-thumb calculation you can use to determine how much UPS is as follows:
1.6 * Wattage Load = Minimum Volt-Amperes (VA)
Volt-Amperes are the standard measurement used to describe the capacity of UPS units. Using the equation above we see that the minimum VA rating we’d want for our 400w needs would be a 640 VA rated system.
Now that we have a minimum rating, the next question on everyone’s mind is most likely: How long will that minimum system run the setup? After all you’re getting a battery backup system for your computer to keep everything running when the power is out.
Unfortunately there isn’t a super quick rule-of-thumb calculation for determining the runtime like there is for determining the necessary minimum VA. We’ll show you how to do the calculation so that you can double check manufacturer estimates if you wish, but it’s not a particular speedy or fun calculation to run through.
In order to calculate the estimate runtime of a UPS system you need to know four things: the VA rating of the UPS unit, the number of battery cells in the UPS unit, the DV voltage rating of those batteries, the capacity (or Ampere-Hours) of the batteries. Unfortunately not all of this information is easily cribbed off of a simple web site listing for the product you’re interested in running the calculation on so you’ll likely need to dig through a PDF of the manual, supplemental documents, and so on to get it all. In other words, it’s a huge pain.
Once you have all the requisite information, however, you can plug it into the following equation:
( Battery Voltage * AH Rating * Efficiency) / VA Rating = X
X * 60 = Estimated Run Time in Minutes
So let’s pretend we’re looking at a theoretical UPS unit that has the following specs:
VA Rating: 700
Battery Voltage: 12
AH: 9
Efficiency: 0.9 (90%)
When we plug those numbers into the equation we get the following:
( 12 * 9 * 0.9 ) / 700 = 0.139
0.139 * 60 = 8.3 minutes
So this particular UPS unit could sustain the system under full load for a little over 8 minutes (longer if the system is under partial load).
We shared this exercise with you so that you can do the calculations if you wish but it’s not something we particularly recommend. It’s such an enormous hassle to dig up all the information (especially the efficiency rating); it’s much more expedient to use manufacturer estimate tables (which we’ve found to be on the conservative side anyways). You can check out the calculation/selection tools of the more popular UPS unit manufacturers here:
Practically speaking, once you’ve established the minimum VA requirement for your setup then you can go and begin comparing the run times for UPS units that meet that minimum VA requirement with higher rated systems to determine how much more you’re willing to spend to get extra run time.
Understanding the Differences Between UPS Types
So far we’ve identified where we need UPS units and how to calculate how big of a UPS unit we need. In addition to those two factors, it’s important to understand how the major UPS technologies on the market differ from each other and why two 1000 VA rated units might have a price difference of $100 or more (and what you get for that extra $$$).
There are three principle UPS design types available. The least expensive design is known as Offline/Standby UPS. If the UPS unit you’re looking at makes no mention of what type of unit it is, then it’s most likely a Standby UPS the most basic design.
A Standby UPS unit charges its battery and then waits for the mains power to drop off. When that happens, the Standby UPS mechanically switches to the battery backup. This switch over takes about 20-100 milliseconds which is generally well with in the tolerance threshold of most electronics.
A Line-Interactive UPS unit has a similar design to a Standby UPS unit but includes a special transformer. This special transformer makes Line-Interactive UPS units better at handling brown outs and power sags. If you live in area that has frequent brownouts or line-voltage issues (e.g. the lights frequently dim but you don’t actually lose power) it’s definitely worth the small increase in cost to purchase a Line-Interactive UPS.
An Online UPS unit is the most expensive type of UPS unit as it requires significant extra circuitry. The Online UPS unit completely isolates the devices attached to it from the wall power. Instead of jumping into action at the first sign of power out or voltage regulation issues like the Standby and Line-Interactive units, the Online UPS unit continuously filters the wall power through the battery system. Because the attached electronics run completely off the battery bank (which is being perpetually topped off by the external power supply) there is never a single millisecond of power interruption when there is power loss or voltage regulation issues. The Online UPS unit then, is effectively an electronic firewall between your devices and the outside world, scrubbing and stabilizing all the electricity your devices are ever exposed to. Expect to pay a 200-400% premium for an Online UPS unit over a similarly spec’ed Line-Interactive Unit.
Comparing Secondary Features
Even though a UPS unit is effectively just a sophisticated battery, there are tons of little features that can greatly enhance your UPS experience. Now that we know how to size and compare the basic elements of the UPS let’s take a look at additional features you’ll want to consider when picking out a UPS unit.
Supplementary software/OS compatibility: UPS units aren’t just power strips with big old batteries attached. Any UPS unit worth the $$$ you paid for it will include some method for interfacing the unit with the computer it is attached to. For most units this is a simple USB cable run between the UPS and the computer so that when the unit switches over to battery power it can alert the attached computer and, when the battery reserve grows too low, initiate the shut down process.
When shopping for your UPS unit, make sure that the unit you’re looking at can 1) communicate with attached devices and 2) communicate specifically with your chosen operating system. If you’re on Windows this won’t be much concern but if you’re using OSX or Linux you don’t want to find out post-purchase that all the cool software bells and whistles you saw in the ad copy for the UPS unit aren’t available on your OS.
For an example of how the UPS software interacts with the operating system, check out our tutorial on setting up APC’s PowerChute software.
Number of outlets: UPS units generally have a mix of on-battery and off-battery (but still surge protected) outlets. Make sure that there are adequate outlets for your needs. Some brands include additional outlet-related features such as peripheral outlets that automatically put peripherals to sleep to save energy.
Cable filters: If you know the unit will be used for your cable modem and router, for example, you’ll want to double check the specs to ensure that the UPS unit includes surge protected/filtered ports for your Ethernet and Coax cables.
Displays: Not all UPS units have displays (and you may not care if yours does) but they can be quite useful. Older units and newer low-end units do not include displays. As such you’re limited in receiving feedback from the unit either via communication over the USB/serial cable or (more annoyingly) as beeps from the unit. A compact display screen that can tell you additional information like remaining run time, battery health, and other tidbits is very handy.
Noise/Fans: Small UPS units generally do not have fans. Larger units often do and it’s worth reading reviews and digging around online to see if the fans are as quiet as the manufacturer claims. While fan noise isn’t an issue if you’re adding a UPS unit to a home server kept in the basement, it’s a real big deal if you’re adding a UPS unit to your home theater setup.
User-replaceable batteries: Does the unit have user-replaceable batteries and how much do they cost? UPS batteries don’t last forever (3-5 years is a pretty typical lifecycle for a UPS battery). When the battery finally fails, and it will, you’ll either need to buy new batteries (if you can swap them yourself) or buy a whole new unit. Except for very low-end UPS units where the replacement battery is often times almost as much as a brand new UPS unit, you should always look for units with user-replicable batteries. There’s no reason at all to scrap a $100+ unit for inability to swap out the simple 12V batteries inside.
Armed with the above information you’re now ready to shop for a UPS unit perfectly suited for your needs, big or small.
Have a tip, trick, or bit of related knowledge to share about UPS units? Join in the conversation below to help your fellow readers.
Fonte: http://www.howtogeek.com
Il downtime di un datacenter costa 3.500 euro al minuto
La stima di uno studio del Ponemon Institute che ha analizzato 41 datacenter con dimensione minima di 232 metri quadri. Per i service provider o le società di e-commerce si arriva a 8.000 euro al minuto
I guasti dei datacenter possono costare alle organizzazioni più di 3.500 euro al minuto. Il dato emerge da una ricerca effettuata dal Ponemon Institute e sostenuta da Emerson Network Power.
La ricerca ha analizzato il funzionamento e la gestione di 41 datacenter di diversi settori industriali con una dimensione minima di 232 metri quadri ed è stata realizzata intervistando oltre 450 professionisti per calcolare costi diretti e indiretti delle interruzioni del servizio.
Lo studio sottolinea come le inadeguatezze dei segmenti power, cooling, monitoring e service possono contribuire ai guasti.
Oltre 2 ore il tempo di ripristino medio
Ne emerge che, in caso di downtime di un data center, il tempo medio di ripristino delle operazioni è di 134 minuti e il costo per l’azienda di queste oltre due ore di black-out è di oltre 475.000 euro (ovvero circa 680.000 dollari).
La situazione peggiora se si considerano le aziende con modelli di guadagno che dipendono dalla capacità dei data center di fornire servizi IT e di networking, come appunto i service provider e le società di e-commerce, per le quali un singolo donwtime può arrivare a costare anche fino ad 700.000 euro (1 milione di dollari), ossia quasi 8.000 euro al minuto.
Per calcolare il costo complessivo, i ricercatori del Ponemon Institute hanno utilizzato un sistema di Activity Based Costing, prendendo in considerazione i costi diretti, indiretti e il costo opportunità (cioè il valore a cui si rinuncia nel caso non si sfrutti un’opportunità). I dettagli nella figura in basso.
Mancano risorse
I dati indicano che i professionisti che gestiscono i data center lamentano la carenza di risorse per una gestione ottimale delle infrastrutture: quasi il 60% sostiene che sarebbe stato possibile prevenire i guasti mentre solo il 37% ritiene di avere a disposizione tutte le risorse necessarie per ripristinare il corretto funzionamento del data center in caso di problemi.
Perché si guasta un datacenter?
In base ai dati forniti dai rispondenti, nel 29% dei casi l’indiziato numero uno è l’UPS. Al secondo posto l’errore umano (citato nel 24% dei casi) e a seguire problemi energetici e nel condizionamento. In figura le primarie cause di guasto.
fonte: searchCIO.it
Analizzare i pacchetti della LAN con i filtri di Wireshark
Come noto ai più, Wireshark è un eccellente analizzatore di protocollo (o packet sniffer) in grado di esaminare il contenuto di tutti i pacchetti dati in transito sull'interfaccia di rete attiva.
La prerogativa di questo programma opensource, che basa il suo funzionamento sull'esperienza acquisita con lo sviluppo del famosissimo Ethereal, consiste nel fornire una panoramica dettagliata di tutto ciò che sta accadendo sulla rete locale (sia essa cablata oppure wireless) proponendo un'interfaccia grafica di semplicissimo utilizzo e di immediata comprensione.
Wireshark (disponibile per Windows, Linux, Mac OS X) è in grado di individuare i protocolli di rete utilizzati per i vari tipi di comunicazione (con i relativi incapsulamenti) e offre quindi un valido ausilio per aiutare gli esperti nell'individuazione di eventuali problemi di traffico o di vulnerabilità.
Il software permette di scegliere quale interfaccia di rete deve essere analizzata, se le informazioni debbano essere memorizzate o meno, nonché acquisire log da altri programmi similari.
La flessibilità di Wireshark e l'uso dei filtri
Punto di forza di Wireshark è certamente la sua flessibilità: grazie a speciali criteri di ordinamento e filtraggio l'utente ha modo di estrapolare, in modo rapido ed efficace, i dati di interesse dalle informazioni registrate.
Proprio i filtri che Wireshark mette nelle mani degli utenti sono uno degli aspetti più validi dell'applicazione che, tra l'altro, permette di effettuare l'operazione in tempo reale, mentre si stanno monitorando i pacchetti dati in transito.
Filtro per comunicazioni Messenger
Per filtrare in tempo reale i dati ed ottenere solamente le informazioni estratte dai pacchetti che riguardano comunicazioni con Messenger, è sufficiente digitare msnms nella casella Filter.
Cliccando il pulsante Apply, Wireshark estrarrà solo le informazioni che fanno riferimento a conversazioni Messenger effettuate all'interno dell'intera rete locale.
Come si vede nell’immagine, aggiungendo contains MSG
nel campo dei filtri, abbiamo potuto estrarre tutti i messaggi Messenger scambiati con un utenti remoti da e verso la rete locale.
Nei riquadri evidenziati in rosso, è ad esempio possibile verificare come dal sistema locale con IP 192.168.1.2 sia partito un messaggio (verso l’account indicato) contenente il testo “buona serata“. Inoltre, è possibile stabilire che come client Messenger è stato utilizzato l’opensource Pidgin (user-agent).
Filtro per protocollo FTP
Analoga operazione può essere effettuata nel caso del protocollo FTP. Digitando, nella casella Filter, ftp contains USER || ftp contains PASS
, si otterranno – in chiaro – i nomi utente e le password (in questo caso, rispettivamente, test e paloma) utilizzati dagli utenti della rete locale per connettersi ad un server FTP remoto (l”operatore || equivale al classico “or”):
Cliccando col tasto destro del mouse su una delle due voci registrate quindi su Follow TCP Stream, Wireshark provvederà ad estrarre dal log tutta la sessione di lavoro che ha dato vita allo scambio di dati evidenziato.
Un’analoga operazione può essere effettuata nel caso in cui venga utilizzato qualunque altro protocollo. In questo modo è possibile seguire la sequenza di azioni che si sono susseguite nel caso di qualunque genere di comunicazione di rete.
L’occasione è buona per ricordare quanto sia importante proteggere adeguatamente le connessioni Wi-Fi sempre più utilizzate in ambienti aziendali così come a casa e quanto sia cruciale adottare soluzioni per la protezione dei dati mediante l’utilizzo della crittografia.
Cliccando sul pulsante Expression… in alto, si può verificare quanti e quali filtri Wireshark (elenco completo) sia capace di imporre in modo da rendere immediatamente comprensibili i dati raccolti.
Altri esempi di filtri
• Digitando semplicemente http
nella casella Filter, è possibile estrarre tutte le comunicazioni effettuate attraverso il protocollo HTTP
• Ricorrendo all’espressione http.request.method == "GET"
si otterrà la lista di tutti gli elementi richiesti dalle workstation collegate alla rete locale attraverso HTTP (pagine web HTML, pagine web dinamiche, immagini nei vari formati, file multimediali e così via):
• Ricorrendo all’espressione http.request.uri contains “search”, è possibile ottenere la lista delle interrogazioni effettuate sui motori di ricerca.
• Per avere, invece, la lista dei pacchetti che hanno come origine oppure come destinazione un determinato indirizzo IP (locale o remoto), è sufficiente utilizzare – nella casella Filter – una sintassi del genere (effettuando le sostituzioni del caso): ip.dst == 192.168.1.2 || ip.src == 192.168.1.2
. L’attributo dst
indica l’IP di destinazione mentre src
quello sorgente.
Quelli che abbiamo citato sono ovviamente solo alcuni esempi di filtri che è possibile impiegare con Wireshark. Chi volesse approfondire, può trovare ulteriori spunti sul wiki ufficiale del progetto.