💻 #CyberSecurity - Ripassino veloce di 4 concetti fondamentali
🔍 MAC Address: (Media Acces Control) Codice univoco a 48bit che viene assegnato dai produttori delle proprie schede di rete. Questo codice fisico viene scritto nella memoria EEPROM della scheda e viene utilizzato per la prima fase di autenticazione ad una rete locale da un dispositivo di rete (router, switch, repeter, ecc) che poi assegnerà un indirizzo IP locale.
🔑 Nota: L'importanza di non lasciar traccia di un MAC Address, sta nel fatto che questa informazione viene memorizzata all'interno dei dispositivi di rete, che non sempre permettono di eliminare i log. Questo indirizzo inoltre verrà poi inviato all' ISP (Internet Service Provider) che lo memorizzerà nei propri database.
🛡 Hostname: L' hostname è il nome che possiamo assegnare ad un dispositivo, con il quale verrà riconosciuto all'interno di una rete.
⚙️ Indirizzo IP: Serie univoca di numeri che identifica un dispositivo informatico collegato ad una rete.
● IP locale: Viene assegnato da un dispositivo di rete interna (Modem, router), serve per identificare un dispositivo all'interno di una rete locale.
● IP pubblico: Viene assegnato dall' ISP (Internet Service Provider), serve per identificare una rete o un dispositivo informatico. Questo indirizzo non può essere modificato ma solo nascosto.
🔧 DNS: I DNS sono dei "nomi alternativi" agli indirizzi IP, infatti potremmo identificare un determinato target come 192.168.0.1 e con il suo corrispettivo DNS indirizzoIPlocale.it (Per esempio).
🔍 MAC Address: (Media Acces Control) Codice univoco a 48bit che viene assegnato dai produttori delle proprie schede di rete. Questo codice fisico viene scritto nella memoria EEPROM della scheda e viene utilizzato per la prima fase di autenticazione ad una rete locale da un dispositivo di rete (router, switch, repeter, ecc) che poi assegnerà un indirizzo IP locale.
🔑 Nota: L'importanza di non lasciar traccia di un MAC Address, sta nel fatto che questa informazione viene memorizzata all'interno dei dispositivi di rete, che non sempre permettono di eliminare i log. Questo indirizzo inoltre verrà poi inviato all' ISP (Internet Service Provider) che lo memorizzerà nei propri database.
🛡 Hostname: L' hostname è il nome che possiamo assegnare ad un dispositivo, con il quale verrà riconosciuto all'interno di una rete.
⚙️ Indirizzo IP: Serie univoca di numeri che identifica un dispositivo informatico collegato ad una rete.
● IP locale: Viene assegnato da un dispositivo di rete interna (Modem, router), serve per identificare un dispositivo all'interno di una rete locale.
● IP pubblico: Viene assegnato dall' ISP (Internet Service Provider), serve per identificare una rete o un dispositivo informatico. Questo indirizzo non può essere modificato ma solo nascosto.
🔧 DNS: I DNS sono dei "nomi alternativi" agli indirizzi IP, infatti potremmo identificare un determinato target come 192.168.0.1 e con il suo corrispettivo DNS indirizzoIPlocale.it (Per esempio).
💻 #CyberSecurity VPN e Proxy
In questa lezione verranno spiegate le principali differenze tra VPN e Proxy.
💿 Proxy: Il proxy fa da tramite tra l'utente e il server, nascondendo quindi il traffico dati. Sono essenzialmente dei server che possono effettuare diverse operazioni:
● Fornire navigazione anonima;
● Effettuare la copia di pagine web;
● Effettuare un filtering a livello software;
● Ip unico e non variabile;
Uno degli svantaggi dei proxy è il doverli configurare per ogni software con il quale ci vogliamo rendere anonimi.
🛡 I proxy sono sicuri al 100% ? La risposta è no, sono gestiti da terzi di cui non conosciamo l' identità che potrebbero ad esempio lucrare sulla navigazione, o nel peggiore dei casi potrebbero monitorare il traffico dati.
📀 VPN: Le VPN (Virtual Private Network) sono dei tunnel criptati che effettuano da tramite tra client e server. Questo vuol dire che tutto il traffico internet passa attraverso questo tunnel cripato, impedendo a chiunque di monitorare la connessione.
E' necessario dire che le VPN possono essere considerate l' evoluzione dei proxy, in quanto hanno diversi vantaggi:
● Elevata reattività;
● Non è necessario riconfigurare i tools per rendersi anonimi (Come avviene per i proxy).
● Tunneling effettuato su tutto il sistema;
● Ip variabile a seconda dell' host;
💰 Consigliamo di non utilizzare VPN free in quanto ti rendono rintracciabile, inoltre se devi acquistare una VPN è sconsigliato utilizzare i propri dati di fatturazioni reali, ma è meglio pagare in BTC, in quanto le transazioni sono anonime, inoltre in caso di un controllo dei LOG, se hai pagato in BTC non potranno risalire alla tua identità.
In questa lezione verranno spiegate le principali differenze tra VPN e Proxy.
💿 Proxy: Il proxy fa da tramite tra l'utente e il server, nascondendo quindi il traffico dati. Sono essenzialmente dei server che possono effettuare diverse operazioni:
● Fornire navigazione anonima;
● Effettuare la copia di pagine web;
● Effettuare un filtering a livello software;
● Ip unico e non variabile;
Uno degli svantaggi dei proxy è il doverli configurare per ogni software con il quale ci vogliamo rendere anonimi.
🛡 I proxy sono sicuri al 100% ? La risposta è no, sono gestiti da terzi di cui non conosciamo l' identità che potrebbero ad esempio lucrare sulla navigazione, o nel peggiore dei casi potrebbero monitorare il traffico dati.
📀 VPN: Le VPN (Virtual Private Network) sono dei tunnel criptati che effettuano da tramite tra client e server. Questo vuol dire che tutto il traffico internet passa attraverso questo tunnel cripato, impedendo a chiunque di monitorare la connessione.
E' necessario dire che le VPN possono essere considerate l' evoluzione dei proxy, in quanto hanno diversi vantaggi:
● Elevata reattività;
● Non è necessario riconfigurare i tools per rendersi anonimi (Come avviene per i proxy).
● Tunneling effettuato su tutto il sistema;
● Ip variabile a seconda dell' host;
💰 Consigliamo di non utilizzare VPN free in quanto ti rendono rintracciabile, inoltre se devi acquistare una VPN è sconsigliato utilizzare i propri dati di fatturazioni reali, ma è meglio pagare in BTC, in quanto le transazioni sono anonime, inoltre in caso di un controllo dei LOG, se hai pagato in BTC non potranno risalire alla tua identità.