Il giorno 20 febbraio 2018 10:32, Dino Michelini <d.michel...@tiscali.it> ha scritto:
> Mi dispiace ma non è così. Qualsiasi sistemista gestendo un server DHCP, > DNS, DB, switch ecc., vede per ogni collegamento dalla rete (LAN, WAN) sia > l'IP sia il mac address (trasmesso in chiaro da parte dei vari client di > rete) che transita su questi apparati. Mentre l'IP viene fornito > dinamicamente al PC (client) dal prino nodo DHCP di accesso alla rete > (provider) e pertanto cambia ad ogni nuovo collegamento, il mac address è > determinato univocamente dal costruttore della scheda di rete e pertanto > fisicamente non cambia anche se venisse riscritta la tabella ARP del > client. Per bloccare il mac address non serve entrare fisicamente sul PC > (client) di nessuno basta semplicemente che un sistemista associ la user > degli utenti "pasticcioni" al loro mac address al momento del collegamento > al server di OSM e inserisca nella iptable il relativo mac address dei > client rifiutati. Tutto ciò fa si che si abbia il pieno controllo del > collegamento ed è semplice impedire l'accesso al server dei client degli > utenti pasticcioni e proteggere i dati di OSM dai danni che combinano. > Il mac address si blocca su un server (non su un PC) semplicemente > inibendo il collegamento di un client utilizzato da qualcuno che nonostante > sia stato richiamato a comportamenti rispettosi e corretti continua a > creare danni; per questo non c'è nessuna violazione della privacy, caso mai > si tratta di una misura a tutela del lavoro degli utenti della cominità di > OSM > > Ciao, rischio di andare in OT e mi scuso per questo, ma vorrei puntualizzare alcune cose: - il MAC address è "scritto" nell'hardware della scheda, ma può essere facilmente cambiato come già indicato da altri... anche banalmente dalle proprietà della scheda di rete (nella mia esperienza quasi tutti i driver lo supportano). In questo caso sto parlando di Windows - usare un MAC diverso non è reato. Un MAC esiste cablato sulle schede per essere sicuri che sia univoco - il MAC address non viene mai propogato oltre il router che gestisce la sottorete in cui si trova il PC che genera traffico. Solo quando parli con un altro sistema della stessa subnet allora la controparte conoscerà il tuo MAC (fake o fisico che sia) - il server di OSM che sta ad n router di distanza vedrà un pacchetto proveniente dall'IP del tuo PC, ma questo sarà associato al MAC address dell'interfaccia del router che gli ha passato il pacchetto Se vuoi rendertene conto e sei pratico di Wireshark, attivalo sul tuo PC e genera un po' di traffico verso qualche sito internet con il browser. Ferma il tracing e vai sulle statistiche delle conversazioni nel menu. Vedrai che le conversazioni a livello TCP sono numerose, ma se guardi quelle Ethernet saranno ridotte all'osso: fra queste ce ne sarà una con un alto numero di pacchetti. Sono tutte le conversazioni TCP transitate su un unico MAC address, ovvero quello del tuo router. Ciao
_______________________________________________ Talk-it mailing list Talk-it@openstreetmap.org https://lists.openstreetmap.org/listinfo/talk-it