Il 08 febbraio 2016 22:36:51 CET, Davide Prina <davide.pr...@gmail.com> ha scritto: >On 08/02/2016 21:26, Mattia wrote: > >> [1] https://it.wikipedia.org/wiki/ARP_poisoning >> [2] https://en.wikipedia.org/wiki/Rogue_DHCP >> [3] https://en.wikipedia.org/wiki/DHCP_snooping > >più leggo e più capisco che questo argomento è vasto e complesso. >Io volevo capire se potevo far qualcosa per proteggere maggiormente una > >rete "casalinga"... ma per farlo serve un esperto... o leggersi per >bene >un bel po' di tomi sull'argomento :-( > >grazie a tutti > >Ciao >Davide
Per proteggere la tua rete domestica potresti usare gli indirizzi statici sulle tue macchine, in una certa classe, disabilitando il dhcp interno, quindi all'AP interno, possono connettersi solo macchine "certificate" (magari con uso del filtro sui mac Andreas e ssid nascosto) poi metti un AP esterno, in una classe diversa con GW il tuo router principale che lasci solo per gli ospiti. In questo modo hai la tua rete privata, e una rete pubblica per gli altri, che si toccano solo in uscita... è un inizio di sicurezza, la wifi non potrà mai essere completamente sicura. Byez -- Gollum1 Inviato dal mio dispositivo Android con K-9 Mail. Perdonate la brevità e gli errori di battitura (maledetto correttore ortografico).