home | area personale         schemi | tutorial | robotica | pic micro | recensioni         forum | chat irc         faq | contatti         store | Ordina PCB
username
password
cerca

 
FORUM: Informatica ed Elettronica
Dedicato all'informatica per l'elettronica. Un posto in cui scambiarsi consigli nell'utilizzo di applicazioni legate al nostro hobby o per condividere del software per applicazioni elettroniche. (PS: E' vietato inserire link a materiale "pirata")


indirizzo IP
     
Autore Messaggio opzioni
leopierom





postato il:
11.11.2019, alle ore 07:50
indirizzo IP 

Salve volevo sapere a livello di curiosità e per motivi anche sicurezza se è possibile tecnicamente utilizzare un Indirizzo IP altrui! In pratica se qualcuno ovviamente malintenzionato potrebbe anche per pochi minuti utilizzare il mio Ip! Presumo se possibile non sia facile ma conoscere se possibile! Spero di essere stato chiaro. Grazie


..non chiedere alla rosa del tuo giardino perchè sboccia.
schottky





postato il:
11.11.2019, alle ore 09:37
Dipende se stai parlando di IP su una rete locale oppure di un IP distribuito da un gestore di servizi internet, e se si tratta di un indirizzo fisso oppure di un indirizzo distribuito in DHCP in quest'ultimo caso il 'TUO' indirizzo semplicemente non esiste viene attribuito quando ti colleghi in funzione da una strategia definita dal gestore, può essere benissimo che io abbia oggi l'indirizzo IP che tu avevi ieri.


Il vantaggio di essere intelligente e' che si puo' sempre fare l'imbecille, mentre il contrario e' del tutto impossibile. -- W. Allen
double_wrap




una ogni 100 livelli
una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli


postato il:
11.11.2019, alle ore 16:30
Giusto per stimolare la curiosita' sulla assoluta INsicurezza del TCP-IP che era nato per connettere le universita' mica le persone maleintenzionate.

Per identificare e/o indirizzare un dispositivo in LAN o WAN non basta l'indirizzo IP (che assieme al port è un oggetto software), ma serve anche il MAC, che invece e' un oggetto hardware unico a livello mondiale e scritto nella ROM della scheda di rete del dispositivo (PC, tablet, router, smartphone). Il MAC non si dovrebbe poter cambiare ma le rom sono lente da leggere e quindi il S.O. indovina cosa fa per aumentarne la velocità?
Non c'e' alcuna possibilita' di identificare con certezza forense un PC ricorrendo all'IP o al MAC (al piu' si ottengono ottimi indizi per organizzare una trappola per il fellone di turno) se l'utente ha.....

Benvenuto nell'assurdo mondo del TCI-IP!



"se peso cado, ma se cado non peso"
adamatj.altervista.org
schottky





postato il:
11.11.2019, alle ore 16:39
Purtroppo anche il MAC address è facilmente clonabile via software, era una tecnica che veniva utilizzata in passato per far girare software di cui si aveva una sola licenza su diversi PC.


Il vantaggio di essere intelligente e' che si puo' sempre fare l'imbecille, mentre il contrario e' del tutto impossibile. -- W. Allen
schottky





postato il:
11.11.2019, alle ore 16:41
In ogni caso una VPN nasconde il proprio IP molto facimente e in modo efficiente, a meno che il fornitore della VPN tenga i registri delle connessioni eli condivida con altri


Il vantaggio di essere intelligente e' che si puo' sempre fare l'imbecille, mentre il contrario e' del tutto impossibile. -- W. Allen
double_wrap




una ogni 100 livelli
una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli


postato il:
11.11.2019, alle ore 19:10
Il punto non e' tanto il nascondere il proprio pc quanto il farlo vedere facendolo credere quello di un altro. In questo caso non serve usare una VPN, anzi.Sarebbe davvero cosa buona che il S.O. rendesse molto (ma davvero molto) meno accessibile la modifica del MAC. Ma forse sarebbe fatica sprecata, tanto ci pensano le millanta distro di linux a prendere il controllo di HD e schede di rete senza lasciare (quasi) tracce.


"se peso cado, ma se cado non peso"
adamatj.altervista.org
caccamo2





postato il:
11.11.2019, alle ore 20:49
premesso che il problema e' solo nelle reti locali come wifi pubbliche dato che il MAC non ha alcun significato lato WAN
double_wrap:
Sarebbe davvero cosa buona che il S.O. rendesse molto (ma davvero molto) meno accessibile la modifica del MAC.

al contrario, va facilitato, di fatto tutti gli ultimi sistemi operativi implementano la randomizzazione del mac per privacy e per proteggersi dal mac spoofing.
La rete e' libera, e deve rimanere libera, non esistono problemi etici.
Non si puo' rinunciare alla liberta' e alla privacy di tutti per poter identificare un singolo, l'identificazione si fa in altri modi.





...
leopierom





postato il:
15.11.2019, alle ore 07:18
Grazie comincia ad essere il tutto abbastanza chiaro, grazie. Pensavo che utilizzando una vpn la mia sicurezza, è solo didattica al momento è garantita. Il mio obiettivo è quello se in teoria se affido ad un ip / vpn un determinato mio link questo possa essere solo mio al 100 per 100 come accesso. Vado più sul dettaglio pratica se ci riesco: se vado ad chiudere /incapsulate determinate informazioni e li registro su una pennetta usb o tag nfc ad esempio protetta in scrittura e lettura. Nel mio dispositivo c’è il link della mio ip/con. Posso stare sicuro che quando mi arriva la richiesta della mia pennetta o tag è il mio e non quello di un altro ??


..non chiedere alla rosa del tuo giardino perchè sboccia.
double_wrap




una ogni 100 livelli
una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli una ogni 10 livelli


postato il:
15.11.2019, alle ore 19:02
leopierom:
[CUT]Posso stare sicuro che quando mi arriva la richiesta della mia pennetta o tag è il mio e non quello di un altro ??

Nel mondo informatico la parola SICUREZZA non esiste proprio.
Chiunque asserisca che i propri sistemi siano SICURI o e' ignorante o e' in malfede e va licenziato all'istante. Al massimo si puo' (e si deve) fare il massimo per provare a proteggere i propri sistemi.

Tornando alla tua pennetta, tutto dipende da quanto siano importanti le tue informazioni per gli altri (magari per te lo sono anche). Se non lavori in una azienda davvero strategica (e negli uffici legali, commerciali e R&D) sicuramente nessuno perdera' tempo con te. Questo vale per i dati leciti, quelli illeciti sono invece (giustamente) importanti per gli altri, di solito i buoni sono abbastanza bravi.



"se peso cado, ma se cado non peso"
adamatj.altervista.org
schottky





postato il:
16.11.2019, alle ore 10:26
Antico detto informatico 'Lunico computer sicuro è quello spento'



Il vantaggio di essere intelligente e' che si puo' sempre fare l'imbecille, mentre il contrario e' del tutto impossibile. -- W. Allen
segui questo thread con grixFC, per questa funzione devi aver installato il software grixFC

torna su
     

Come utente anonimo puoi leggere il contenuto di questo forum ma per aprire una discussione
o per partecipare ad una discussione esistente devi essere registrato ed accedere al sito




 







 
 
indietro | homepage | torna su copyright © 2004/2024 GRIX.IT - La community dell'elettronica Amatoriale