Recentemente ho letto un po 'dell'infrastruttura di Internet. Ho capito come i crimini IT sono facili da coprire e il modo abbastanza sicuro per eseguire qualsiasi attacco senza tracce. Mi ha sorpreso che sia così e volevo sapere se ho capito male l'argomento o ci sono alcune tecniche che possono essere utilizzate per prevenire abusi IT.
Quindi il fatto principale che mi ha sorpreso molto è che l'indirizzo MAC non sta uscendo dalla nostra rete LAN. Quindi sul livello più basso c'è l'indirizzo MAC inviato solo al router principale nella LAN che sta trasmettendo tutti i dati. Di solito questo router è gestito dal nostro provider internet. Di solito ci sono alcune leggi che richiedono la memorizzazione degli indirizzi MAC (che sono quelli in grado di identificare il nostro computer) insieme ai nostri dati Internet.
Perché l'unico modo per identificarci per qualcuno dalla nostra rete LAN è ottenere l'IP dei dati che gli è stato assegnato, che è uguale all'indirizzo IP del nostro provider Internet e quindi utilizzare alcune leggi o forze di polizia interrogalo su quale sia stato esattamente il computer che ha inviato tali dati con, per esempio, exploit. L'unico modo in cui ho capito che Internet Provider può identificarci è l'indirizzo MAC, presumo sia l'indirizzo MAC della scheda di rete, non il nostro indirizzo MAC della CPU. Che cosa succede se il provider Internet non dispone di un'infrastruttura per archiviare una tale quantità di dati? Per quanto tempo è realistico, mantengono i nostri dati della cache Internet? E se avessimo una VPN in qualche paese selvaggio dove non ci sono tali forzature e il Provider Internet non memorizza nulla in cache?
E l'altro scenario è che un utente malintenzionato potrebbe facilmente (credo) rompere la password WIFI del vicino e inviare exploit come lui o lei. Anche se andiamo in qualche luogo pubblico con internet senza videocamera. Dal punto di vista dell'attaccante, possiamo inviare facilmente exploit e svanire. Per essere sicuro che un utente malintenzionato può distruggere la scheda di rete. Questo non è un hardware così costoso.
È quello che ho descritto i fatti e il mondo reale o mi sono perso qualcosa in tema di problemi di sicurezza Internet globale e di rilevamento degli hacker? Per favore, educami un po 'o lasciami il link dove posso ottenere maggiori informazioni e colmare le mie lacune nella conoscenza.