Il giorno 20 febbraio 2018 10:32, Dino Michelini <d.michel...@tiscali.it>
ha scritto:

> Mi dispiace ma non è così. Qualsiasi sistemista gestendo un server DHCP,
> DNS, DB, switch ecc., vede per ogni collegamento dalla rete (LAN, WAN) sia
> l'IP sia il mac address (trasmesso in chiaro da parte dei vari client di
> rete) che transita su questi apparati. Mentre l'IP viene fornito
> dinamicamente al PC (client) dal prino nodo DHCP di accesso alla rete
> (provider) e pertanto cambia ad ogni nuovo collegamento, il mac address è
> determinato univocamente dal costruttore della scheda di rete e pertanto
> fisicamente non cambia anche se venisse riscritta la tabella ARP del
> client. Per bloccare il mac address non serve entrare fisicamente sul PC
> (client) di nessuno basta semplicemente che un sistemista associ la user
> degli utenti "pasticcioni" al loro mac address al momento del collegamento
> al server di OSM e inserisca nella iptable il relativo mac address dei
> client rifiutati. Tutto ciò fa si che si abbia il pieno controllo del
> collegamento ed è semplice impedire l'accesso al server dei client degli
> utenti pasticcioni e proteggere i dati di OSM dai danni che combinano.
> Il mac address si blocca su un server (non su un PC) semplicemente
> inibendo il collegamento di un client utilizzato da qualcuno che nonostante
> sia stato richiamato a comportamenti rispettosi e corretti continua a
> creare danni; per questo non c'è nessuna violazione della privacy, caso mai
> si tratta di una misura a tutela del lavoro degli utenti della cominità di
> OSM
>
>
Ciao,

rischio di andare in OT e mi scuso per questo, ma vorrei puntualizzare
alcune cose:

- il MAC address è "scritto" nell'hardware della scheda, ma può essere
facilmente cambiato come già indicato da altri... anche banalmente dalle
proprietà della scheda di rete (nella mia esperienza quasi tutti i driver
lo supportano). In questo caso sto parlando di Windows
- usare un MAC diverso non è reato. Un MAC esiste cablato sulle schede per
essere sicuri che sia univoco
- il MAC address non viene mai propogato oltre il router che gestisce la
sottorete in cui si trova il PC che genera traffico. Solo quando parli con
un altro sistema della stessa subnet allora la controparte conoscerà il tuo
MAC (fake o fisico che sia)
- il server di OSM che sta ad n router di distanza vedrà un pacchetto
proveniente dall'IP del tuo PC, ma questo sarà associato al MAC address
dell'interfaccia del router che gli ha passato il pacchetto

Se vuoi rendertene conto e sei pratico di Wireshark, attivalo sul tuo PC e
genera un po' di traffico verso qualche sito internet con il browser. Ferma
il tracing e vai sulle statistiche delle conversazioni nel menu. Vedrai che
le conversazioni a livello TCP sono numerose, ma se guardi quelle Ethernet
saranno ridotte all'osso: fra queste ce ne sarà una con un alto numero di
pacchetti. Sono tutte le conversazioni TCP transitate su un unico MAC
address, ovvero quello del tuo router.

Ciao
_______________________________________________
Talk-it mailing list
Talk-it@openstreetmap.org
https://lists.openstreetmap.org/listinfo/talk-it

Rispondere a