Home / Network & Sniffing
Mattepuffo Capsa: monitorare la rete con Windows


Per monitorare la rete LAN / WLAN, esistono diversi tool.

Oggi ne vediamo uno molto completo e gratuito (previa registrazione gratuita) per Windows.

Si chiama Capsa e lo trovate qua.

Una volta completata la registrazione e il download, dovete attivarlo attraverso un semplice wizard.

Di base il programma ha due finestre principali: Capture e Replay.

Mattepuffo Monitorare il traffico di rete in tempo reale con nload


Ho scoperto un utile programmino per monitorare il traffico di rete in tempo reale su Linux: nload!

E' un programma per terminale, quindi utile soprattutto in ambito server o per controllo da remoto tramite SSH.

Per installarlo su Debian e derivate:

# aptitude install nload

Per Fedora:

# yum install nload

Una volta installato possiamo avviarlo digitando direttamente nload nel terminale.

Mattepuffo Controllo della rete con Nethogs


Nethogs è un programma per Linux da lanciare da terminale che controlla la rete su un'interfaccia specificata.

E' molto semplice da usare e anche molto comodo in quanto da solo poche e utili informazioni.

Nello specifico dice quali programmi stanno usando la rete.

Per installarlo su Debian basta un:

# aptitude install nethogs

Poi per lanciarlo:

# nethogs eth1

dove eth1 è l'interfaccia con la quale vi connettete alla rete; nel mio caso è la scheda WiFi che è la eth1 sulla mia Debian.

Mattepuffo Guida a Netstat


Netstat è un comando disponbile sia su Windows che su Unix (e quindi su Linux, Mac OS X, BSD, ecc....).

Il comando permette di vedere lo stato delle connessioni del computer locale.

Il comando è eseguibile anche da utente normale, ma se potete è meglio eseguirlo da root in quanto da utente normale da errori sui processi che non gli appartengono.

Le prove le ho fatte su Linux, ma dovrebbero valere anche su Windows.

Vediamo alcuni esempi.

Listare tutte le porte:

# netstat -a | less

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 *:ssh                   *:*                     LISTEN
tcp        0      0 localhost.localdoma:ipp *:*                     LISTEN
tcp        0      0 *:mysql                 *:*                     LISTEN
tcp        0      0 *:rfb                   *:*                     LISTEN
tcp        0      0 192.168.1.130:ssh       62.94.208.157:38011     ESTABLISHED
tcp        0      0 localhost.localdoma:ipp *:*                     LISTEN
tcp        0      0 *:5800                  *:*                     LISTEN
tcp        0      0 *:rfb                   *:*                     LISTEN
tcp        0      0 *:www-http              *:*                     LISTEN
udp        0      0 *:ipp                   *:*
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node Path
unix  2      [ ACC ]     STREAM     LISTENING     6588   /tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     6555   /var/run/cups/cups.sock
unix  2      [ ACC ]     STREAM     LISTENING     6772   /tmp/ssh-JznlyRfE1208/agent.1208
unix  2      [ ACC ]     STREAM     LISTENING     6787   /tmp/.ICE-unix/1219
unix  2      [ ACC ]     STREAM     LISTENING     7106   /tmp/orbit-casa/linc-589-0-2d27571c78035
unix  2      [ ACC ]     STREAM     LISTENING     6262   /var/run/syslog-ng.ctl
unix  2      [ ACC ]     STREAM     LISTENING     91352  /var/run/httpd/cgisock.1039
unix  2      [ ACC ]     STREAM     LISTENING     6587   @/tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     7115   /tmp/orbit-casa/linc-54c-0-286f67bfa7764
unix  8      [ ]         DGRAM                    6260   /dev/log
unix  2      [ ACC ]     SEQPACKET  LISTENING     5178   @/org/kernel/udev/udevd
unix  2      [ ACC ]     STREAM     LISTENING     6786   @/tmp/.ICE-unix/1219
unix  2      [ ACC ]     STREAM     LISTENING     6648   @/tmp/dbus-hkcgAq60WC
unix  2      [ ACC ]     STREAM     LISTENING     6247   /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     7959   @/tmp/dbus-SKLywgy1Al
unix  2      [ ACC ]     STREAM     LISTENING     7868   /var/run/mysqld/mysqld.sock
unix  2      [ ]         DGRAM                    140683
unix  3      [ ]         STREAM     CONNECTED     139977
unix  3      [ ]         STREAM     CONNECTED     139976
unix  3      [ ]         STREAM     CONNECTED     139938 /var/run/dbus/system_bus_socket
unix  3      [ ]         STREAM     CONNECTED     140513
unix  3      [ ]         STREAM     CONNECTED     120365 @/dbus-vfs-daemon/socket-e0CHnaSH
unix  3      [ ]         STREAM     CONNECTED     119700
unix  3      [ ]         STREAM     CONNECTED     120366 @/dbus-vfs-daemon/socket-FfJaXrqO
unix  3      [ ]         STREAM     CONNECTED     119699
unix  3      [ ]         STREAM     CONNECTED     120359 @/dbus-vfs-daemon/socket-F35KezQT
unix  3      [ ]         STREAM     CONNECTED     119698
unix  3      [ ]         STREAM     CONNECTED     120360 @/dbus-vfs-daemon/socket-EQjCPyDf
unix  3      [ ]         STREAM     CONNECTED     119697
unix  3      [ ]         STREAM     CONNECTED     119693 @/dbus-vfs-daemon/socket-8CM7p1LP
unix  3      [ ]         STREAM     CONNECTED     119692

.................

Ho usato il comando less per scorrere tutti i risultati che non sono pochi.

Questo comando lista tutte le porte, sia in ascolto che non.

Mattepuffo Sniffare la rete con Cain & Abel


Cin & Abel è, a mio avviso, uno dei migliori sniffer in circolazione.

Lo trovate qua.

E' gratuitio e richiede solo le librerie WinPcap (che coumunque potete installare direttamente insieme al programma).

L'unico "difetto" è che è disponibile solo per Windows.

Vediamo come usarlo per sniffare il traffico di rete.

Una volta installato avviatelo.

Come vedete la prima linea è composta del classico menu; poi trovate una serie di icone con varie funzioni; infine una serie di tab.