Il 08 febbraio 2016 22:36:51 CET, Davide Prina <davide.pr...@gmail.com> ha 
scritto:
>On 08/02/2016 21:26, Mattia wrote:
>
>> [1] https://it.wikipedia.org/wiki/ARP_poisoning
>> [2] https://en.wikipedia.org/wiki/Rogue_DHCP
>> [3] https://en.wikipedia.org/wiki/DHCP_snooping
>
>più leggo e più capisco che questo argomento è vasto e complesso.
>Io volevo capire se potevo far qualcosa per proteggere maggiormente una
>
>rete "casalinga"... ma per farlo serve un esperto... o leggersi per
>bene 
>un bel po' di tomi sull'argomento :-(
>
>grazie a tutti
>
>Ciao
>Davide

Per proteggere la tua rete domestica potresti usare gli indirizzi statici sulle 
tue macchine, in una certa classe, disabilitando il dhcp interno, quindi all'AP 
interno, possono connettersi solo macchine "certificate" (magari con uso del 
filtro sui mac Andreas e ssid nascosto) poi metti un AP esterno, in una classe 
diversa con GW il tuo router principale che lasci solo per gli ospiti. In 
questo modo hai la tua rete privata, e una rete pubblica per gli altri, che si 
toccano solo in uscita... è un inizio di sicurezza, la wifi non potrà mai 
essere completamente sicura.
Byez
-- 
Gollum1

Inviato dal mio dispositivo Android con K-9 Mail. Perdonate la brevità e gli 
errori di battitura (maledetto correttore ortografico).

Rispondere a