|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Jun 2005
Città: Roma
Messaggi: 397
|
Problema connessione abusiva su rete WiFi ADSL
Ciao a tutti! Ho un amico che ha un problema con la sua connessione ADSL tramite wireless:si è accorto da poco che nn aveva attivato le protezioni per impedire che altri utenti si connettessero ad internet a sue spese attraverso il suo router!
Dopo averlo fatto, si è ricordato che negli ultimi tempi aveva assistito ad una diminuzione della banda, rallentando a volte anche il caricamento di pagine web, il che gli ha suggerito ora l'idea che qlcuno si sia connesso abusivamente al suo sistema: c'è un modo per controllare se questo è effettivamente vero? Dove deve controllare per avere queste informazioni? PS-Peraltro,mi chiedo se in Italia sia vietato connettersi a reti Wifi abusivamente,come in Inghilterra (questo me lo chiedo io!)....
__________________
LEVIATHAN 3:Core i7 860,NoctuaNH-D14,AsusP7P55D-E Deluxe,8GB G.Skill ECO1600-787-1.35v,2x5850 Crossfire@765/4200,Panasonic Plasma TX-P46VT20E,120GB SSD OCZ Vertex 3+2*150GB VelociraptorRAID0,X-FI HomeTheaterHD,Logitech Z-5500,CM HAF932,CM SilentPro850W,Aerocool Touch2000+F6XT,CM Sentinel Advance+Mousepad RazerGoliathusSpeed,Logitech G15,Logitech G27;TurtleBeachPX5;Logitech Harmony 1100 |
|
|
|
|
|
#2 |
|
Member
Iscritto dal: Sep 2006
Città: Messina
Messaggi: 130
|
Dovrebbe controllare i file di log del router (o del modem) se questi non sono ancora stati cancellati...
Innanzitutto deve conoscere il suo MAC address, ovvero quel "numerino" che identifica univocamente ogni dispositivo di rete (sia wireless che wired...). Fatto ciò deve scorrere il file di log alla ricerca di un MAC address che non sia il suo...il MAC trovato è quello dello sbafatore... Per quanto riguarda la tua domanda circa la legalità della connessione abusiva ad una WLAN...bè...la risposta te la sei data da te...E' ABUSIVA!!! Ovvero, pur non essendoci una normativa ad-hoc per l'intrusione nelle reti wireless, si possono applicare le seguenti normative del codice penale: Art 617-quater c.p. - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, che recita: “Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni”. Art 615-ter c.p. - Accesso abusivo a un sistema informatico o telematico: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”. Ma, come vedi da quest'ultimo articolo del codice, il sistema deve essere protetto...quindi in caso non lo sia...l'abuso non c'è...è come se lasci la porta aperta ai ladri!! |
|
|
|
|
|
#3 | |
|
Member
Iscritto dal: Sep 2006
Messaggi: 61
|
Quote:
![]() E cmq anke se lasci la porta aperta ai ladri, e questi poi vengono e ti derubano è cmq reato...che centra!!! Lede sempre e comunque ai diritti fondamentali di Domicilio e di Proprietà Privata!!! Bye!
__________________
|
|
|
|
|
|
|
#4 | |
|
Senior Member
Iscritto dal: Jun 2005
Città: Roma
Messaggi: 397
|
Quote:
__________________
LEVIATHAN 3:Core i7 860,NoctuaNH-D14,AsusP7P55D-E Deluxe,8GB G.Skill ECO1600-787-1.35v,2x5850 Crossfire@765/4200,Panasonic Plasma TX-P46VT20E,120GB SSD OCZ Vertex 3+2*150GB VelociraptorRAID0,X-FI HomeTheaterHD,Logitech Z-5500,CM HAF932,CM SilentPro850W,Aerocool Touch2000+F6XT,CM Sentinel Advance+Mousepad RazerGoliathusSpeed,Logitech G15,Logitech G27;TurtleBeachPX5;Logitech Harmony 1100 |
|
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Aug 2005
Messaggi: 1434
|
esatto, è fisso
|
|
|
|
|
|
#6 | |
|
Member
Iscritto dal: Sep 2006
Messaggi: 61
|
Quote:
![]() Formattazione???
__________________
|
|
|
|
|
|
|
#7 | |
|
Member
Iscritto dal: Sep 2006
Città: Messina
Messaggi: 130
|
Quote:
|
|
|
|
|
|
|
#8 |
|
Senior Member
Iscritto dal: Aug 2005
Messaggi: 1434
|
cosa significa te lo sniffano? è una curiosità ke ho da tempo... vuol dire intercettare? se è così, a cosa serve ke ti intercettino il mac?
un'altra cosa: se x caso si riesce a rilevare il mac address dell'intruso, le forze dell'ordine riuscirebbe a risalire alla sua identità attraverso il mac address? |
|
|
|
|
|
#9 | |
|
Member
Iscritto dal: Sep 2006
Messaggi: 61
|
Quote:
Quello che hai detto riguardo solamente coloro che trattano dati personali...quindi le aziende, gli enti pubblici e altro ecc che devono (d.lg 196/03) adottare misure "minime"(chiamiamole idonee) di sicurezza... Non certo i poveretti che hanno a casa proprio il P.C. per scopi personali e che non gestiscono alcun dato personale altrui!!! E che caspita!!!!
__________________
|
|
|
|
|
|
|
#10 |
|
Member
Iscritto dal: Sep 2006
Città: Messina
Messaggi: 130
|
Forse mi sono spiegata male...
mi riferivo al fatto che l'Art 615-ter c.p. (che cito nuovamente) recita che “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”. Quindi intendevo riferirmi a questo...non al fatto che in caso tu possa risalire al MAC address dell'infiltrato non lo possa denunciare...resta poco chiaro come le forze dell'ordine riescano a risalire al possessore della scheda incriminata... resto comunque della tua stessa idea...dovrebbe essere comunque reato inserirsi in una rete...anche se non è protetta...mi riferisco solo alla carenza di normativa nello Stato Italiano!!! |
|
|
|
|
|
#11 | |
|
Member
Iscritto dal: Sep 2006
Messaggi: 61
|
Quote:
Si...in pratica è l'intercettare tutto il traffico di rete (lo si può fare anke x il wi-fi, anzi quello è ancora + bello)!!!! Sai si scoprono molte cose interessanti...quando non si utilizza l'ssl (vedi ad es: messanger e libero)!!! Molte forme di autentificazione utilizzano il mac address ma sono banali da bypassare!!! E' rarissimo che dal mac address si riesca a risalire al proprietario, a meno ke tu non compri un pc già assemblato, come un portatile e magari fai fattura --> dopo un lavoro enorme forse ma dico forse riescono a risalire a te, anke se cmq dubito sia facile andare dai produttori di schede(magari in Cina) e chiedere di una determinata scheda!!! Se ci pensi bene quando vai a comprare una scheda di rete in qualsiasi posto t chiedono nome e cognome, indirizzo ecc...?!?NO! Che discorsi!!! E cmq x non correre rischi basta solamente cambiare il MAC, anche più spesso delle mutande se uno vuole!!!
__________________
|
|
|
|
|
|
|
#12 |
|
Senior Member
Iscritto dal: Aug 2005
Messaggi: 1434
|
capito
nn riuscivo a capire come potessero utilizzare il mac x scopi illeciti... |
|
|
|
|
|
#13 | |
|
Member
Iscritto dal: Sep 2006
Messaggi: 61
|
Quote:
Ricorda poi che è necessaria una querela da parte della parte offesa e da quanto è brava l'accusa!!! Bye
__________________
|
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 07:18.



















