amministratore di sistema, controllo dati in transito

Salve a tutti! Sono amministratore di una piccola rete aziendale, costituita da altri due pc che montano windows.
Sospetto l’illegale utilizzo di questi, per tale motivo vorrei monitorare la rete ed il traffico sulla rete wifi.

Potete dirmi i programmi da utilizzare e altre informazioni utili?

Ogni aiuto è utile!

se questa richiesta è connessa alla discussione :
http://www.fedoraonline.it/modules/newbb/viewtopic.php?post_id=86098#forumpost86098
chiusa anticipatamente perché va a toccare zone “grigie”.
sappi che questo non è il forum adatto per fare richieste del genere.

un amministratore di sistema dovrebbe sapere dove vanno a finire gli applicativi che installa.

Si, si riferisce proprio a quella discussione. Pultroppo ho usato per diciotto anni della mia vita windows e adesso vorrei imparare l’utilizzo di fadora.
Poi scusatemi un’altra volta, ma cosa c’è di male nel monitorare la propria rete??

vorrei aprire una parentesi per chiarire a tutti i nuovi venuti un fatto.

Nonostante questa discussione possa avere sviluppi interessanti, siamo restii a fornire informazioni e suggerimenti che possano essere utilizzati in maniera non corretta.
Soprattutto se la richiesta è fatta lasciando aditi a dubbi sull’effettivo utilizzo delle informazioni in questione.

Il crack di reti wifi, password, lo sniffing e tutte le tecniche di questo tipo devono essere per noi un mezzo di controllo della sicurezza, non lo scopo.

[quote=badinstinc]
Poi scusatemi un’altra volta, ma cosa c’è di male nel monitorare la propria rete??[/quote]
se sei l’amministratore della rete non c’è bisogno di craccare la rete stessa per monitorarla.

No infatti non mi interessa il recupero di password o il recupero di informazioni che potrebbero violare la praivacy altrui, questo sia chiaro, mi interessava capire se effettivamente qualcuno dall’esterno utilizzasse uno dei miei pc per scopi illeciti,come lo scambio di files, insomma volevo informazioni su programmi per il monitoraggio della rete wifi.
Tutti qui, non pensavo che tali richieste destassero tutta questa preoccupazione…

a me la richiesta che ha fatto il nostro nuovo amico piace,visto che questa sessione dovrebbe parlare di sicurezza.e limitare l’informazione non mi sembra una buona cosa:

non stiamo limitando l’informazione.
stiamo solo dicendo che siamo restii di fronte a certe richieste.
la discussione precedentemente chiusa era chiaramente votata all’acquisizione di informazioni per procedere al crack di una rete wifi, altrimenti perché chiedere di aircrack-ng.

detto questo la discussione rimane aperta e tutti possono dare il proprio contributo sul tema monitoraggio di rete.

Ok
Non ho ben chiaro che cosa esattamente ti interessa monitorare.
Ma penso che un buon punto di partenza sia confugurare squid, e regole di log di iptables. Se poi ci chiarisci le idee su cosa ti interessa monitorare e/o evitare che si possa fare , potremmo essere più precisi anche noi.

Non capisco la connessione tra il monitoraggio del flusso dati via etere e l’utilizzo illecito da parte di estranei di una macchina a partenente alla propria rete di cui si è amministratori…

Ora, la prima cosa che un buon amministratore fa è blindare il più possibile le sue macchine e/o la sua rete limitando le comunicazioni, le connessioni e l’accesso ai calcolatori solamente a chi soddisfa determinati requisiti.
La prima cosa da fare ad esempio è configurare correttamente un firewall (sui sistemi linux iptables è ottimo). Poi si procede con la configurazione dei servizi che le varie macchine devono e/o possono offrire, alterando di conseguenza le tabelle del firewall per permettere la comunicazione in rete, se necessario. Ecc. Ecc.

Compiuti questi passi di configurazione e di limitazione degli accessi non capisco perché viene richiesta l’installazione di software per il monitoraggio a “360 gradi” di una rete wifi, se si sa che configurazione si è fatta prima di passare a monitorare il traffico si guarderà come rispondono e cosa dicono i log dei vari servizi avviati sui vari calcolatori o no?

Cioè io non capisco perché monitorare la rete ora, è l’ultima spiaggia nel caso dai log non si riesce a ricavare niente e si ha la certezza di avere una falla di sicurezza nella propria struttura IT…

Intendo precisare una cosa.
Io ho chiuso la precedente discussione ed ho chiarito in privato con l’utente cosa è attinente alla nostra netiquette e cosa no.
Ho autorizzato badinstinc ad aprire una nuova discussione relativa al filtraggio ed alle tecniche di analisi del traffico sulla rete.
Mi pare di avere inteso che l’utente desidera approfondire le sue conoscenze sull’analisi dei protocolli e della rete che deve amministrare.
Poniamo il caso (l’esempio che mi ha fatto) che la rete che amministra non abbia restrizioni su router e connessioni e lui volesse analizzare il traffico per vedere se qualche utilizzatore a sua insaputa e con i mezzi messi a disposizione per lavorare faccia un uso illecito di client P2P (per cui commettono reato).
Chiaramente potrebbe mettere dei filtri a livello di router a prevenzione (comunque bypassabili con proxy o cambio porte) ma vuole avere la certezza che ciò non avvenga.
In questo caso è conforme alla netiquette.

ok ragazzi cerco di essere il più dettagliato possibile per chiarirvi le idee!
Qualche mese fà, utilizzando un computer chiamato BLU(sistema operativo windows xp), che rimane acceso per ore ma utilizzato pochissimo, mi è comparsa una bellissima schermata con la scritta: “trasferimento file in corso”, la cosa è capitata più volte.
Ho fatto un test delle porte del router con BLU spento, non ho trovato nulla di anormale, mentre, quando l’ho eseguito direttamente da BLU ho trovato la porta 135 aperta, ho provato e riprovato a chiuderla ma qualcuno si diverte a riaprirla poi con sp3 dovrebbe esserci un muro davanti a quella porta, mentre sul router ho trovato la porta 21 aperta, cosa molto strana che si apra solamente quando utilizzo BLU…Quindi ora vorrei esattamente capire cosa gira sulla mia rete wifi!

dacci elementi di riflessione:
macchine - numero - tipo -SO,
connessione ,
tipologia di servizi che erogano,
router - caratteristiche,
tipologie delle rete wifi,
firewall
e quant’altro possa essere utile per comprendere a fondo la questione.

non mi voglio esporre finchè non hai risposto alle domande di Virus , permettendoci così di avere un quadro della situazione.
Comunque, per il momento, cerca di individuare che servizio è in ascolto su quella porta ed eventualmente killalo come mi sembra che tu abbia gia fatto:
Ad esempio:
con nmap individui le porte aperte:

# nmap indirizzo_del_router
 

Così vedi le porte aperte e il protocollo in uso

# fuser -u 135/X

dove 135/X lo sostituisci con il nome del protocollo attivo sulla porta 135 ad esempio 135/tcp
per vedere il numero del pid che opera sulla porta

# pstree -p |grep pid_che_è_emerso_dal_comando_precedente

così individui il servizio in ascolto sulla porta 135
Edit:
Mi sono dimenticato il finale:

# kill -9 pid_del_comando_precedente

Correggetemi se sbaglio, ogni volta che un pc viene proiettato in rete cambia ip, quindi,correggetemi se sbaglio, è più probabile che i pacchetti vadano inviati ad un server ftp che ad un altro computer giusto, a cosa diventerebbe abbastanza difficile?
Poi ho un’altra domanda se volessi fare una scansione su un pc windows devo attivare samba?

ti abbiamo chiesto delle informazioni, ma non ne hai date.
ti è stata suggerito l’uso di alcuni strumenti, ma non hai colto il consiglio.
ora dici cose prive di significato.

ricominciamo da capo.
puoi rispondere al post 13 ?

Allora:
Macchina 1:
SO: Fedora 11
Conessione: wifi
Servizi: nessuno.

Macchina BLU:
Windows xp sp3
Connessione: wifi
Condivide in rete due stampanti e una cartella, nient’altro.
firewall: zonealarm extreme security
Porta aperta: 135 RPC (Remote Procedure Call).

router Alice Gate2 Plus Wi-Fi
Connessione: ADSL
Criptazione: WPA
report di quasi un mese fà con look@lan:
conferma porta 21 aperta.

Vi serve altro?
Per usare nmap devo aspettare ancora domani o dp domani…

Cmq riguardo qll ke ho detto prima, mi era venuto in mente un programma che avevo fatto circa un anno fà in C++, per “comandarlo” utilizzavo delle stringhe che salvavo su txt che caricavo su un server ftp, il programma si collegava al server ftp, scaricava i txt, leggeva la stringa inserita che alla fin fine erano comandi e faceva quello che li dicevo di fare…(per informazione il programma non è mai uscito fuori dai miei computer).
Pensavo che avendo la porta 21 aperta potevo avere qlks di simile nel pc…

Cmq volevo un informazione, per fare una scansione delle porte sul pc che monta windows come faccio??

[quote=badinstinc]
Cmq volevo un informazione, per fare una scansione delle porte sul pc che monta windows come faccio??[/quote]
Post n° 14, quello di Geno.

Mi pare di capire che tu non vuoi capire il funzionamento del traffico di rete e della relativa analisi.
Stai diventando indifendibile (anche per Mandela che ha tacciato Virus di limitare la liberta).

@Mandela: non mi è piaciuta la tua espressione, spero che la vorrai rivedere. Non abbiamo mai e dico MAI limitato l’informazione, le stronzate si!

mailga@ per prima cosa lo ho detto perche credovo che il nostro amico in questione era interessato a capire come gira il traffico al’interno d’una rete,e comunque il commento non avevo nessuna brutta intensione,e puoi non me la prenderei mai con virus visto che stato uno degli utenti che mi ha dato piu supporto su questo forum :slight_smile:

Ok…ho eseguito più volte la scansione con nmap e non ho trovato nulla di particolare:

PORT STATE SERVICE
80/tcp open http
443/tcp open https

tutto questo è normale.

un dubbio mi è sorto quando ho messo la mia scheda wifi in monitor mode e con una altro programma ho trovato tre client connessi al mio access point, quando solamente due dei pc in mio possesso erano collegati alla mia rete.
Tre domande da ignorante:
1)E’ possibile che il mio pc rimanga collegato all’AP anche sè è in monitor mode?

2)E’ possibile che qualcuno si sia collegato attraverso internet e venga rilevato come client dell’access point?

3)Apparte cambiare la password, nel caso in cui qualcuno si sia collegato alla mia rete è possibile impedirne l’accesso?