Magazine

Rintracciare un IP: ecco come scoprire l’hosting di un sito web

17/10/2022
Rintracciare un IP: ecco come scoprire l’hosting di un sito web
PMIPrivatiProfessionisti
Gli indirizzi IP (Internet Protocol Address) sono codici numerici (per esempio 192.168.x.x) che identificano univocamente i computer e tutti gli altri device connessi a Internet o a una rete locale.

Possono essere di tipo dinamico, cioè che cambia a ogni connessione, oppure statici, quindi fissi.

Quando il dispositivo a cui vengono associati è connesso a Internet ed è, pertanto, visibile e raggiungibile da tutti gli host della rete si ha a che fare con indirizzi pubblici (o esterni), mentre se i dispositivi sono parte di un network locale, sia domestico che aziendale o istituzionale, si parla di indirizzi privati (interni) che non possono essere utilizzati per l'accesso a Internet.

Nel caso di un IP esterno, l’assegnazione viene effettuata dall’Internet provider, il quale attribuisce al singolo dispositivo un numero formato da un gruppo di quattro cifre comprese tra 0 e 255 separate da un punto.

Come localizzare un indirizzo IP

Soltanto lui, il provider, oltre che il gestore telefonico e le autorità giudiziarie possono risalire all’utente che, in un determinato momento, è stato il detentore di un indirizzo IP.

In tutti gli altri casi, l’unica possibilità di localizzare l’IP è mediante strumenti software ad hoc, ricevendo, tuttavia, in risposta soltanto l’indicazione generica dell’area geografica in cui si trova la centrale a cui fa capo la connessione di quell’indirizzo,

Quanto appena detto, naturalmente, non esclude che, in violazione della legge, sia possibile oltrepassare le barriere tecnologiche e raggiungere l’utente al quale spetta la titolarità dell’indirizzo.

Ma, sebbene siamo nell’ambito del cybercrimine, vale la pena analizzare anche quali siano le finalità con cui un malintenzionato viola la privacy dell’utente servendosi di appositi programmi malevoli, i cosiddetti malware.

Che cosa si può fare con un indirizzo IP altrui

Presa di controllo del dispositivo: dopo aver individuato l’indirizzo IP della vittima, un hacker potrebbe essere in grado di stabilire via Internet una connessione diretta, accedere a tutti i dispositivi collegati alla rete e prenderne il controllo comportandosi come se fosse parte della rete stessa e quindi violare i dati contenuti nei vari dispositivi che ne fanno parte.

Furto di identità: una volta scoperto e violato l’indirizzo IP, il malintenzionato potrebbe agire in vece del legittimo detentore anche per svolgere a suo nome le più disparate attività, dagli acquisti alle operazioni bancarie e finanziarie online, come pure attivare o disattivare servizi, nonché commettere ulteriori crimini informatici che verrebbero poi addebitati alla vittima del furto di identità.

Attacchi Ddos (Distributed denial of service): è tra i crimini informatici più diffusi, anche per via della sua relativa semplicità di esecuzione. Richiede, infatti, soltanto la conoscenza dell’indirizzo IP, al quale vengono poi indirizzate, in automatico, numerose e frequenti richieste che provocano un sovraccarico del router e la conseguente interruzione della connessione via Internet. Quest’ultima non potrà essere ripristinata fino al cessare dell’attacco, con tutto ciò che ne consegue in termini di operatività di un’azienda, cioè l’obiettivo più frequente di questo tipo di crimine. Solitamente, l’autore dell’attacco vi pone fine soltanto dopo il pagamento di una somma di denaro.

Come proteggere l’indirizzo IP

È buona norma avere sempre installati sul proprio Pc e sui propri dispositivi mobili un buon antivirus e un buon anti-malware.

Si tratta già di un buon rimedio che, tuttavia, può essere affiancato da una soluzione ancora più sicura, che consiste nel mascherare il proprio indirizzo IP, rendendolo, di fatto, invisibile e quindi inattaccabile.

Perché nascondere l’indirizzo IP

Per la privacy: nascondendo l’IP, la connessione non può essere monitorata.

Per aggirare i limiti geografici: in alcuni Paesi del mondo, l’accesso ai servizi e alle piattaforme può essere limitato o addirittura bloccato del tutto, per via della censura o per ragioni di carattere commerciale. Poiché queste inibizioni funzionano con la localizzazione dell’utente mediante il suo IP, uno dei rimedi per aggirare i blocchi è dato dal nascondere l’indirizzo reale sostituendolo con un suo omologo associato a un Paese non soggetto a limitazioni.

Per evitare la raccolta di dati personali: se l’indirizzo Internet è nascosto, molti servizi deputati a raccogliere le informazioni sui gusti, sugli interessi e sulle attività online dell’utente non possono operare.

Come proteggere l’indirizzo IP

I metodi per proteggere la propria identità di accesso alla Rete sono principalmente due, che sarebbe buona norma utilizzare in maniera congiunta, in modo tale da renderli in grado di compensare le reciproche limitazioni.

Lo scudo che impedisce (o, quantomeno, riduce in maniera drastica) le intrusioni indesiderate in una rete locale e la violazione dell’IP address si compone dei proxy e delle VPN (Virtual Private Network), le Reti Private Virtuali. Magari da implementare in abbinamento a un firewall, (letteralmente: porta tagliafuoco) una componente hardware o software che, utilizzando un insieme di regole predefinite, consente di controllare il traffico dati in entrata e in uscita ed eventualmente bloccare connessioni pericolose

I primi sono, di fatto, dei sistemi che si frappongono tra il dispositivo e Internet, mostrando all’esterno un indirizzo IP diverso da quello effettivo. Tuttavia, come dicevamo, questa tecnologia ha un vincolo: si può applicare soltanto ai browser, lasciando perciò scoperto ogni altro device che non utilizzi il web e che si connetta a Internet per via diretta, per esempio, i dispositivi smart connessi all’interno della casa o le console per il gaming.

Un altro lato negativo dei server proxy è che rallentano considerevolmente la velocità della connessione, poiché essa dipende dal numero di utenti che utilizzano la larghezza di banda condivisa associata al proxy stesso.

Per ovviare, si può ricorrere, quindi all’aggiunta o all’alternativa costituita da un sistema di Rete Privata Virtuale, che ha una filosofia d’impiego simile a quella del proxy senza però dover essere circoscritta alla presenza di un browser. La sua installazione, infatti, avviene a monte dei dispositivi, riguardando direttamente il router, cioè l’avamposto hardware tra Internet e i dispositivi.

Un altro metodo dalla buona efficacia è rappresentato dalla crittografia che, per dare il massimo delle sue capacità di protezione, deve riguardare tutti i dati, sia in entrata che in uscita.

E infine c’è Tor, che sta per The Onion Router, cioè, letteralmente, router a cipolla, perché caratterizzato da un’architettura a strati, proprio come quella dell’ortaggio.

Nelle reti di questo tipo, i dati non compiono il classico tragitto client-server, bensì transitano compiendo una sorta di tappa intermedia, quella dei server Tor, appunto, che agendo da router costruiscono un circuito virtuale crittografato.