Verifica il mio scenario di sicurezza dell'infrastruttura Internet [chiuso]

-1

Recentemente ho letto un po 'dell'infrastruttura di Internet. Ho capito come i crimini IT sono facili da coprire e il modo abbastanza sicuro per eseguire qualsiasi attacco senza tracce. Mi ha sorpreso che sia così e volevo sapere se ho capito male l'argomento o ci sono alcune tecniche che possono essere utilizzate per prevenire abusi IT.

Quindi il fatto principale che mi ha sorpreso molto è che l'indirizzo MAC non sta uscendo dalla nostra rete LAN. Quindi sul livello più basso c'è l'indirizzo MAC inviato solo al router principale nella LAN che sta trasmettendo tutti i dati. Di solito questo router è gestito dal nostro provider internet. Di solito ci sono alcune leggi che richiedono la memorizzazione degli indirizzi MAC (che sono quelli in grado di identificare il nostro computer) insieme ai nostri dati Internet.

Perché l'unico modo per identificarci per qualcuno dalla nostra rete LAN è ottenere l'IP dei dati che gli è stato assegnato, che è uguale all'indirizzo IP del nostro provider Internet e quindi utilizzare alcune leggi o forze di polizia interrogalo su quale sia stato esattamente il computer che ha inviato tali dati con, per esempio, exploit. L'unico modo in cui ho capito che Internet Provider può identificarci è l'indirizzo MAC, presumo sia l'indirizzo MAC della scheda di rete, non il nostro indirizzo MAC della CPU. Che cosa succede se il provider Internet non dispone di un'infrastruttura per archiviare una tale quantità di dati? Per quanto tempo è realistico, mantengono i nostri dati della cache Internet? E se avessimo una VPN in qualche paese selvaggio dove non ci sono tali forzature e il Provider Internet non memorizza nulla in cache?

E l'altro scenario è che un utente malintenzionato potrebbe facilmente (credo) rompere la password WIFI del vicino e inviare exploit come lui o lei. Anche se andiamo in qualche luogo pubblico con internet senza videocamera. Dal punto di vista dell'attaccante, possiamo inviare facilmente exploit e svanire. Per essere sicuro che un utente malintenzionato può distruggere la scheda di rete. Questo non è un hardware così costoso.

È quello che ho descritto i fatti e il mondo reale o mi sono perso qualcosa in tema di problemi di sicurezza Internet globale e di rilevamento degli hacker? Per favore, educami un po 'o lasciami il link dove posso ottenere maggiori informazioni e colmare le mie lacune nella conoscenza.

    
posta GuessMe 15.09.2018 - 14:26
fonte

2 risposte

1

Prima di tutto, un ISP probabilmente non utilizzerà i router MAC per identificarti. L'ISP sa quale porta del suo router è collegata a casa tua, quindi se cambi il router, non perderai l'accesso a Internet.

In secondo luogo, è ancora più semplice di così. Se scarichi Tails OS, genererà un MAC casuale ogni riavvio senza distruggere le schede di rete. Quindi puoi semplicemente connetterti attraverso un WiFi aperto, pubblico o compromesso e utilizzare una VPN e / o Tor per buona misura e chiunque sia al di sotto del livello NSA ha zero possibilità di tracciare il tuo IP.

Detto questo, ci sono altri trucchi che le forze dell'ordine possono provare a identificarti. L'FBI ha notoriamente utilizzato il malware per identificare i computer sospetti, il rilevamento delle impronte digitali dei browser è una cosa enorme e molti altri semplici modi in cui potresti accidentalmente rivelare la tua identità.

Prevenire la traccia IP è facile. Prevenire tutti gli altri piccoli trucchi è difficile.

Ad esempio, un criminale informatico molto grande è stato catturato perché ha effettuato l'accesso al proprio account personale (Facebook, posta elettronica, ecc.) dallo stesso IP utilizzato per l'hacking.

    
risposta data 15.09.2018 - 15:26
fonte
1

So usually there are some law enforcements that require storing the MAC addresses (which are the ones can identify our computer) together with our internet data.

Potrebbe essere richiesto al fornitore di servizi di archiviare IP vs. cliente per un certo periodo di tempo, ma non sono a conoscenza di questo requisito esteso oltre a quello in qualsiasi paese occidentale. In ogni caso, gli indirizzi MAC sono banale da cambiare .

Because the only way to identify us for someone from out of our LAN network is to get IP of the data came to him or her, what is equal to the IP address of our Internet Provider and then using some law or police enforcement query him what exactly computer was sent such a data with for example exploit.

Con NAT commonplace un indirizzo IPv4 non identifica il computer. Identifica al massimo la connessione a Internet che è stata utilizzata. In una causa civile questo potrebbe essere sufficiente; in una questione criminale è generalmente necessaria una prova migliore per condannare qualcuno di un crimine.

The only way I have figured out Internet Provider can identify us is the MAC address, I assume is network card MAC address, not our CPU MAC address.

Le CPU non hanno indirizzi MAC. E il MAC della tua scheda di rete in genere non esce mai di casa.

So what if Internet Provider do not have an infrastructure to store such an amounts of data ? For how long is realistic they keep our internet cache data ? What if we have VPN to some wild country where there are no such enforcements and Internet Provider do not cache anything ?

Non è una grande quantità di dati. Con i clienti a banda larga tendono a rimanere connessi per la maggior parte del tempo. Se disponiamo di un ISP con 1 milione di clienti, ognuno dei quali ottiene un nuovo IP una volta alla settimana, è 1M * (32 byte + 10 byte) in termini generali - IP e numero cliente. Sono 300 MB a settimana o 16GiB / anno. Non è molto.

And the other scenario is that an attacker could easily (I guess) break WIFI password of neighborough and sent exploit as he or she.

Certo. Ecco perché l'IP di origine non prova nulla. Oppure l'attaccante può acquistare l'accesso in cloud Microsoft, Google o Amazons. Oppure possono infettare i PC casuali con malware e usarli per attaccare ...

Even if we go to some public place with internet with no camera at. From perspective of attacker - we can sent exploit easily and vanish. To be sure an attacker can destroy network card. This is not so expensive hardware.

O semplicemente imposta un MAC casuale.

Is that what I described the facts and real world or did I missed something in topic of global internet security issues and detecting the hackers ? Please educate me a bit or leave me with the link where I can get more info and fill my knowledge gaps.

La maggior parte degli attacchi oggi è automatizzata. È meno interessante scoprire chi c'è dietro di loro nella maggior parte dei casi; le forze dell'ordine transfrontaliere sono nel migliore dei casi difficili. Nel peggiore dei casi, gli aggressori sono sponsorizzati dallo stato e possono operare con l'immunità nel loro paese d'origine.

    
risposta data 15.09.2018 - 15:43
fonte

Leggi altre domande sui tag