FelineSec/Video – Telegram
FelineSec/Video
23 subscribers
7 videos
74 files
1 link
Tutto il backup del video-corso verrà postato qui, pronto all'uso!
Download Telegram
SEZIONE 7: LA RETE SECONDA PARTE E LE RETI AZIENDALI
This media is not supported in your browser
VIEW IN TELEGRAM
💻 #CyberSecurity - Ripassino veloce di 4 concetti fondamentali

🔍 MAC Address: (Media Acces Control) Codice univoco a 48bit che viene assegnato dai produttori delle proprie schede di rete. Questo codice fisico viene scritto nella memoria EEPROM della scheda e viene utilizzato per la prima fase di autenticazione ad una rete locale da un dispositivo di rete (router, switch, repeter, ecc) che poi assegnerà un indirizzo IP locale.

🔑 Nota: L'importanza di non lasciar traccia di un MAC Address, sta nel fatto che questa informazione viene memorizzata all'interno dei dispositivi di rete, che non sempre permettono di eliminare i log. Questo indirizzo inoltre verrà poi inviato all' ISP (Internet Service Provider) che lo memorizzerà nei propri database.

🛡 Hostname: L' hostname è il nome che possiamo assegnare ad un dispositivo, con il quale verrà riconosciuto all'interno di una rete.

⚙️ Indirizzo IP: Serie univoca di numeri che identifica un dispositivo informatico collegato ad una rete.
● IP locale: Viene assegnato da un dispositivo di rete interna (Modem, router), serve per identificare un dispositivo all'interno di una rete locale.
● IP pubblico: Viene assegnato dall' ISP (Internet Service Provider), serve per identificare una rete o un dispositivo informatico. Questo indirizzo non può essere modificato ma solo nascosto.

🔧 DNS: I DNS sono dei "nomi alternativi" agli indirizzi IP, infatti potremmo identificare un determinato target come 192.168.0.1 e con il suo corrispettivo DNS indirizzoIPlocale.it (Per esempio).
💻 #CyberSecurity VPN e Proxy

In questa lezione verranno spiegate le principali differenze tra VPN e Proxy.

💿 Proxy: Il proxy fa da tramite tra l'utente e il server, nascondendo quindi il traffico dati. Sono essenzialmente dei server che possono effettuare diverse operazioni:

● Fornire navigazione anonima;
● Effettuare la copia di pagine web;
● Effettuare un filtering a livello software;
● Ip unico e non variabile;

Uno degli svantaggi dei proxy è il doverli configurare per ogni software con il quale ci vogliamo rendere anonimi.

🛡 I proxy sono sicuri al 100% ? La risposta è no, sono gestiti da terzi di cui non conosciamo l' identità che potrebbero ad esempio lucrare sulla navigazione, o nel peggiore dei casi potrebbero monitorare il traffico dati.

📀 VPN: Le VPN (Virtual Private Network) sono dei tunnel criptati che effettuano da tramite tra client e server. Questo vuol dire che tutto il traffico internet passa attraverso questo tunnel cripato, impedendo a chiunque di monitorare la connessione.

E' necessario dire che le VPN possono essere considerate l' evoluzione dei proxy, in quanto hanno diversi vantaggi:

● Elevata reattività;
● Non è necessario riconfigurare i tools per rendersi anonimi (Come avviene per i proxy).
● Tunneling effettuato su tutto il sistema;
● Ip variabile a seconda dell' host;

💰 Consigliamo di non utilizzare VPN free in quanto ti rendono rintracciabile, inoltre se devi acquistare una VPN è sconsigliato utilizzare i propri dati di fatturazioni reali, ma è meglio pagare in BTC, in quanto le transazioni sono anonime, inoltre in caso di un controllo dei LOG, se hai pagato in BTC non potranno risalire alla tua identità.