Skip to main content

Sniffnet e gli Sniffer di Rete: perché tutti dovrebbero usarli

sniffnet

Sniffnet è un network sniffer open source sviluppato in Rust, disponibile per Linux, macOS e Windows. Offre un'interfaccia grafica moderna per il monitoraggio in tempo reale del traffico di rete della macchina locale, mostrando host, porte, protocolli e statistiche aggregate.

A cosa serve uno sniffer di rete?

In termini semplici, uno sniffer intercetta e analizza i pacchetti che transitano su un'interfaccia di rete. È uno strumento utilizzato per:

  • Diagnostica di rete: latenza, perdite, routing.

  • Sicurezza e rilevamento di comportamenti anomali (es. exfiltration, beaconing).

  • Audit e trasparenza di applicazioni: capire quali host contattano e quali dati vengono inviati.

  • Formazione: strumenti pratici per imparare TCP/IP e i protocolli comuni.

Perché tutti (o quasi) dovrebbero usarne uno

L'uso diffuso di servizi cloud, app proprietarie e pubblicità mirata rende opportuna una maggiore consapevolezza su dove vadano i nostri dati. Uno sniffer locale fornisce trasparenza: permette di verificare se un'app invia dati che non dovrebbe, di scoprire connessioni inaspettate o di capire il consumo di banda nel tempo.

Casi d'uso pratici

  • Controllare che un'app non invii identificatori o file sensibili in chiaro.

  • Indagare su un improvviso aumento del traffico di rete.

  • Verificare che aggiornamenti, telemetria o pubblicità non comunichino con domini sospetti.

Sniffnet è pubblicato su GitHub sotto licenza MIT. Questo significa che puoi leggere il codice, compilarlo, modificarlo e ridistribuirlo. Link al repository: github.com/GyulyVGC/sniffnet.

Di seguito alcune alternative consolidate — ordinate dal più user-friendly al più tecnico:

Wireshark

Lo standard per l'analisi del traffico: supporta centinaia di protocolli, filtri complessi e disassemblaggio applicativo. Ideale per analisi profonde, meno immediato per utenti non tecnici.

wireshark.org

tcpdump

Tool da riga di comando per la cattura e l'analisi raw dei pacchetti. Ottimo per automazione, scripting e ambienti server/headless.

tcpdump.org

ntopng

Soluzione di monitoraggio continuo con interfaccia web, adatta a reti aziendali e server.

ntop.org

Kismet

Focalizzato su reti wireless (Wi‑Fi, Bluetooth, Zigbee). Usato per scoperta e analisi di reti radio.

kismetwireless.net

EtherApe

Visualizzazione grafica in tempo reale delle comunicazioni di rete — utile per avere una mappa immediata dei nodi e dei flussi.

etherape.sourceforge.net

Considerazioni tecniche e sicurezza

Gli sniffer richiedono permessi elevati per accedere alle interfacce di rete (es. CAP_NET_RAW su Linux). Usarli su reti non di tua proprietà può essere illegale o contro le policy del provider.

  • Su Linux: preferire libpcap per la cattura e usare capacità come setcap cap_net_raw,cap_net_admin+ep /path/to/binary piuttosto che eseguire tutto come root.

  • Privacy: i pacchetti catturati possono contenere dati sensibili — trattali con cura e non condividerli senza autorizzazione.

  • HTTPS e crittografia: la maggior parte dei payload moderni è cifrata; lo sniffer mostra allora metadata (IP, porte, SNI, dimensione) ma non il contenuto decifrato senza man-in-the-middle.

Esempi pratici (comandi e flusso di lavoro)

Di seguito alcuni comandi di base utili su Linux per iniziare:

# Cattura in tempo reale con tcpdump (esci con Ctrl+C):
sudo tcpdump -i eth0 -n -s 0 -w cattura.pcap

# Analizza un file pcap con tshark (Wireshark da riga di comando):
tshark -r cattura.pcap -q -z hosts,10

# Visualizza connessioni in tempo reale (senza raw packets):
sudo ss -tunap

Se usi Sniffnet, l'interfaccia grafica semplifica queste operazioni: avvia la cattura, filtra per host/porta/protocollo e visualizza statistiche aggregate.

Sniffnet è una soluzione moderna e accessibile per chi vuole monitorare il proprio traffico di rete senza la curva di apprendimento di Wireshark. Rimane però uno strumento tecnico: va usato responsabilmente, rispettando leggi e privacy.