<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">Il giorno 20 febbraio 2018 10:32, Dino Michelini <span dir="ltr"><<a href="mailto:d.michelini@tiscali.it" target="_blank">d.michelini@tiscali.it</a>></span> ha scritto:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="h5">
<p>Mi dispiace ma non è così. Qualsiasi sistemista gestendo un server DHCP, DNS, DB, switch ecc., vede per ogni collegamento dalla rete (LAN, WAN) sia l'IP sia il mac address (trasmesso in chiaro da parte dei vari client di rete) che transita su questi apparati. Mentre l'IP viene fornito dinamicamente al PC (client) dal prino nodo DHCP di accesso alla rete (provider) e pertanto cambia ad ogni nuovo collegamento, il mac address è determinato univocamente dal costruttore della scheda di rete e pertanto fisicamente non cambia anche se venisse riscritta la tabella ARP del client. Per bloccare il mac address non serve entrare fisicamente sul PC (client) di nessuno basta semplicemente che un sistemista associ la user degli utenti "pasticcioni" al loro mac address al momento del collegamento al server di OSM e inserisca nella iptable il relativo mac address dei client rifiutati. Tutto ciò fa si che si abbia il pieno controllo del collegamento ed è semplice impedire l'accesso al server dei client degli utenti pasticcioni e proteggere i dati di OSM dai danni che combinano.<br>Il mac address si blocca su un server (non su un PC) semplicemente inibendo il collegamento di un client utilizzato da qualcuno che nonostante sia stato richiamato a comportamenti rispettosi e corretti continua a creare danni; per questo non c'è nessuna violazione della privacy, caso mai si tratta di una misura a tutela del lavoro degli utenti della cominità di OSM</p><br></div></blockquote></div><br></div><div class="gmail_extra">Ciao,<br><br></div><div class="gmail_extra">rischio di andare in OT e mi scuso per questo, ma vorrei puntualizzare alcune cose:<br><br></div><div class="gmail_extra">- il MAC address è "scritto" nell'hardware della scheda, ma può essere facilmente cambiato come già indicato da altri... anche banalmente dalle proprietà della scheda di rete (nella mia esperienza quasi tutti i driver lo supportano). In questo caso sto parlando di Windows<br></div><div class="gmail_extra">- usare un MAC diverso non è reato. Un MAC esiste cablato sulle schede per essere sicuri che sia univoco<br></div><div class="gmail_extra">- il MAC address non viene mai propogato oltre il router che gestisce la sottorete in cui si trova il PC che genera traffico. Solo quando parli con un altro sistema della stessa subnet allora la controparte conoscerà il tuo MAC (fake o fisico che sia)<br></div><div class="gmail_extra">- il server di OSM che sta ad n router di distanza vedrà un pacchetto proveniente dall'IP del tuo PC, ma questo sarà associato al MAC address dell'interfaccia del router che gli ha passato il pacchetto<br><br></div><div class="gmail_extra">Se vuoi rendertene conto e sei pratico di Wireshark, attivalo sul tuo PC e genera un po' di traffico verso qualche sito internet con il browser. Ferma il tracing e vai sulle statistiche delle conversazioni nel menu. Vedrai che le conversazioni a livello TCP sono numerose, ma se guardi quelle Ethernet saranno ridotte all'osso: fra queste ce ne sarà una con un alto numero di pacchetti. Sono tutte le conversazioni TCP transitate su un unico MAC address, ovvero quello del tuo router.<br><br></div><div class="gmail_extra">Ciao<br></div><div class="gmail_extra"><br></div></div>