IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Politique Discussion :

Usurpation d'IP : quelqu'un peut m'expliquer comment ?

  1. #21
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 719
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 719
    Points : 15 105
    Points
    15 105
    Par défaut
    Citation Envoyé par Matthieu2000 Voir le message
    Il reçoit des 0 et des 1 suivant un protocole bien précis.
    Oui bon, quand même... (30 ans d'ancienneté informatique, mais on peut pas tout savoir)

    Citation Envoyé par Matthieu2000 Voir le message
    Qui dit bien précis dit falsifiable! Tu as par exemple TcpMonitor qui écoute sur un port donné et qui renvoie vers un autre !
    Vi, et comment ? C'est là que je veux des exemples.
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  2. #22
    Membre émérite
    Inscrit en
    Septembre 2002
    Messages
    2 307
    Détails du profil
    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 307
    Points : 2 814
    Points
    2 814
    Par défaut
    Citation Envoyé par Jipété Voir le message
    Oui bon, quand même... (30 ans d'ancienneté informatique, mais on peut pas tout savoir)

    Vi, et comment ? C'est là que je veux des exemples.
    Tcpmonitor est gratuit et légal, télégarge le...
    Prends un wireshark pour sniffer aussi !

  3. #23
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 719
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 719
    Points : 15 105
    Points
    15 105
    Par défaut
    Citation Envoyé par Matthieu2000 Voir le message
    Tcpmonitor est gratuit et légal, télégarge le...
    Lequel ? Celui de Igor Tolmachev, ITSamples.com ?
    TCP Monitor is a Windows program that will show you detailed listings of all TCP endpoints on your system, including names of remote servers and state of TCP connections... When you start TCP Monitor it will enumerate all active TCP endpoints, resolving all IP addresses to their domain name versions. You can use a toolbar button or menu item to toggle the display of resolved names.
    Parce que sur mon w2k uptodate, ça m'affiche juste un grand écran avec une superbe ListView pleine de vide, alors qu'un bricolo bricolé par mes soins en Delphi (et à grands coups de Google, ) il y a quelques années m'affiche tout ce que j'ai besoin de savoir...

    Ou
    TCP Monitor is a great tool when it comes to debugging Web Service calls. It acts as a proxy between your client and the actual service, hence it helps you to have a look at the wire message and figure out whats going on. It comes as an IDEA and Eclipse plugin as well.
    ? Euh, Eclipse c'est pas du tout ma tasse de thé, et je vais pas me monter un serveur Web juste pour voir comment un pinpin peut se faire passer pour moi (si tant est que j'arrive à voir quelque chose).

    Une autre idée pour m'expliquer la question d'origine ?

    Citation Envoyé par Matthieu2000 Voir le message
    Prends un wireshark pour sniffer aussi !
    Une chose à la fois,
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  4. #24
    Expert éminent
    Avatar de Immobilis
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Mars 2004
    Messages
    6 559
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Mars 2004
    Messages : 6 559
    Points : 9 506
    Points
    9 506
    Par défaut
    Salut,

    L'usurpation de l'IP ne peut-elle se faire que part une machine sur le même sous-réseau? Je ne peux pas me faire usurper mon IP par quelqu'un en Chine?

    Le filtrage du Wifi par adresse MAC est efficace, mais peut être cracké si on fait un machine virtuelle et qu'on lui attribu une adresse autorisée. Seulement le nombre de combinaisons possibles est important.

    Personnellement, c'est la protection que j'utilise. Mon reseau est ouvert et je filtre les adresses. Je pourrais ajouter la non diffusion du SSID. Quand je ne suis pas n'utilise pas mon PC, j'eteinds tout. Y'a juste la freebox qui reste allumée pour le telephone et l'horloge, mais le wifi n'est pas activé.

    A+
    "Winter is coming" (ma nouvelle page d'accueil)

  5. #25
    Membre régulier
    Profil pro
    Inscrit en
    Novembre 2007
    Messages
    69
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Novembre 2007
    Messages : 69
    Points : 85
    Points
    85
    Par défaut
    Citation Envoyé par Immobilis Voir le message
    Salut,

    L'usurpation de l'IP ne peut-elle se faire que part une machine sur le même sous-réseau? Je ne peux pas me faire usurper mon IP par quelqu'un en Chine?

    Le filtrage du Wifi par adresse MAC est efficace, mais peut être cracké si on fait un machine virtuelle et qu'on lui attribu une adresse autorisée. Seulement le nombre de combinaisons possibles est important.

    A+
    Tu peux même directement changer ta mac adresse. Il existe des soft qui le font genre KMAC si mes souvenirs sont bons.

  6. #26
    Membre émérite
    Inscrit en
    Septembre 2002
    Messages
    2 307
    Détails du profil
    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 307
    Points : 2 814
    Points
    2 814
    Par défaut
    Citation Envoyé par Jipété Voir le message
    Une chose à la fois,
    à ce niveau, à part te donner le moyen de pirater, il ne reste plus rien à faire ... tu peux t'amuser à installer un serveur deux clients puis essayer de se faire passer l'un pour l'autre

  7. #27
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 719
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 719
    Points : 15 105
    Points
    15 105
    Par défaut
    Citation Envoyé par Matthieu2000 Voir le message
    à ce niveau, à part te donner le moyen de pirater, il ne reste plus rien à faire ... tu peux t'amuser à installer un serveur deux clients puis essayer de se faire passer l'un pour l'autre
    Mais je ne veux pas pirater, ni apprendre à le faire !
    Je veux juste savoir comment quelqu'un peut se faire passer pour moi sur le web, c'est tout.
    Merci,
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  8. #28
    Membre émérite
    Inscrit en
    Septembre 2002
    Messages
    2 307
    Détails du profil
    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 307
    Points : 2 814
    Points
    2 814
    Par défaut
    Citation Envoyé par Jipété Voir le message
    Mais je ne veux pas pirater, ni apprendre à le faire !
    Je veux juste savoir comment quelqu'un peut se faire passer pour moi sur le web, c'est tout.
    Merci,
    Pose la question invesse!Comment peut on savoir que c'est toi en face?

  9. #29
    Membre régulier
    Profil pro
    Inscrit en
    Novembre 2007
    Messages
    69
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Novembre 2007
    Messages : 69
    Points : 85
    Points
    85
    Par défaut
    Citation Envoyé par Matthieu2000 Voir le message
    Pose la question invesse!Comment peut on savoir que c'est toi en face?
    Avec du chiffrement asymétrique peut etre

  10. #30
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 719
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 719
    Points : 15 105
    Points
    15 105
    Par défaut
    Bon,

    heureusement qu'il y a Maître Eolas :
    Ainsi, un salarié indélicat pourrait-il, s’il sait que la machine d’un autre est éteinte [c'est moi qui souligne], reconfigurer la sienne de manière à lui donner la même adresse MAC (adresse de carte réseau) que celle de son collègue et donc obtenir du routeur de réseau l’attribution temporaire de l’adresse IP de son collègue au vu de cette adresse MAC frauduleuse.
    Là je comprends,
    Sauf que ça je le savais déjà !

    D'autres moyens de se faire passer pour ma machine ?
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  11. #31
    Expert éminent
    Avatar de Immobilis
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Mars 2004
    Messages
    6 559
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Mars 2004
    Messages : 6 559
    Points : 9 506
    Points
    9 506
    Par défaut
    Citation Envoyé par Matthieu2000 Voir le message
    Pose la question invesse!Comment peut on savoir que c'est toi en face?
    En entreprise c'est un peu différent, il faut prendre en compte les conditions d'authentification. Ta machine n'est pas toi. Pour le réseau, tu es un identifiant + un mot de passe (voir une empreinte digital ou un iris).
    "Winter is coming" (ma nouvelle page d'accueil)

  12. #32
    Membre émérite
    Inscrit en
    Septembre 2002
    Messages
    2 307
    Détails du profil
    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 307
    Points : 2 814
    Points
    2 814
    Par défaut
    Citation Envoyé par Immobilis Voir le message
    En entreprise c'est un peu différent, il faut prendre en compte les conditions d'authentification. Ta machine n'est pas toi. Pour le réseau, tu es un identifiant + un mot de passe (voir une empreinte digital ou un iris).
    En entreprise on a des comptes génériques! Sauf installation de caméra/huissier/surveillance, on ne peut rien prouver!

  13. #33
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 719
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 719
    Points : 15 105
    Points
    15 105
    Par défaut
    Bon,
    j'ai lu un peu ici et là, il en ressort (arrêtez-moi si je me trompe) que l'usurpation d'IP ne peut pas être utilisée par un pinpin pour récupérer un fichier dans sa machine, à moins qu'il n'arrive à faire du man in the middle et là je vois pas trop comment il pourrait, à moins de venir à la maison bricoler mon câblage,
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  14. #34
    Membre émérite
    Inscrit en
    Septembre 2002
    Messages
    2 307
    Détails du profil
    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 307
    Points : 2 814
    Points
    2 814
    Par défaut
    Citation Envoyé par Jipété Voir le message
    Bon,
    j'ai lu un peu ici et là, il en ressort (arrêtez-moi si je me trompe) que l'usurpation d'IP ne peut pas être utilisée par un pinpin pour récupérer un fichier dans sa machine, à moins qu'il n'arrive à faire du man in the middle et là je vois pas trop comment il pourrait, à moins de venir à la maison bricoler mon câblage,
    Avec le snipper il voit les machines qui sont connectés!
    Dès qu'une connection est libre, il prend sa place une autre possibilité .pas besoin d'aller si loin!!
    Les personnes qui veulent récupérer des fichers préfèreront plutôt cacher l'ip que d'usurper un ip : il demande au FAI de générer un IP!!
    Ou pour les plus amateurs, ils utilisent des serveurs anonymes à l'étranger de cacher l'ip!

  15. #35
    Membre régulier
    Profil pro
    Inscrit en
    Novembre 2007
    Messages
    69
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Novembre 2007
    Messages : 69
    Points : 85
    Points
    85
    Par défaut
    Citation Envoyé par Matthieu2000 Voir le message
    Les personnes qui veulent récupérer des fichers préfèreront plutôt cacher l'ip que d'usurper un ip : il demande au FAI de générer un IP!!
    Ha bon!! En quoi ton ip sera cachée. Désolé mais je ne comprends pas très bien.

  16. #36
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 719
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 719
    Points : 15 105
    Points
    15 105
    Par défaut
    Citation Envoyé par Matthieu2000 Voir le message
    Les personnes qui veulent récupérer des fichers préfèreront plutôt cacher l'ip que d'usurper un ip : il demande au FAI de générer un IP!
    Bon, donc, "usurpation d'IP" = blablabla, dans ce contexte.

    Merci et bon week-end,

    Euh, on taggue "Résolu" à la Taverne ?
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  17. #37
    Expert éminent
    Avatar de Immobilis
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Mars 2004
    Messages
    6 559
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Mars 2004
    Messages : 6 559
    Points : 9 506
    Points
    9 506
    Par défaut
    Citation Envoyé par Matthieu2000 Voir le message
    En entreprise on a des comptes génériques! Sauf installation de caméra/huissier/surveillance, on ne peut rien prouver!
    Des comptes génériques??? Dans ta boîte peut-être...
    Citation Envoyé par Matthieu2000 Voir le message
    Ou pour les plus amateurs, ils utilisent des serveurs anonymes à l'étranger de cacher l'ip!
    En utilisant un proxy tu changes d'IP? C'est pas plutôt avec le VPN?
    "Winter is coming" (ma nouvelle page d'accueil)

  18. #38
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 789
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 789
    Points : 18 933
    Points
    18 933
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  19. #39
    FoxLeRenard
    Invité(e)
    Par défaut
    Citation Envoyé par Jipété Voir le message
    Mais je ne veux pas pirater, ni apprendre à le faire !
    Je veux juste savoir comment quelqu'un peut se faire passer pour moi sur le web, c'est tout.
    Merci,
    Salut !
    j'ais lu tout ces messages dans ce fil, il y a nimporte quoi, en premier si chez toi il y a d' autres micros chacun a une IP interne du réseaux genre 192.168.0.10 bon cet IP (gamme d' IP) on s'en moque, puisque c'est la même gamme sur tout les mini réseaux dans le monde !

    Ce qui compte c' est l' IP que t'atribue ton provider quand tu va sur internet,
    et la tu as deux cas,
    ou tu est sur des liaisons type cable, et la oui tu a toujours la même IP,

    ou bien tu passes par une BOX ou un Modem, et la a chaque fois que tu te déconnectes, il te rendent une IP différente !!

    Alors la police dans ces recherches peut savoir quel client d'Orange par exemple avait tel IP a tel heure exactement, mais c' est tout !!


    Tu ne peux écrire ici en mon nom en disant c'est l'IP de FoxLeRenard
    car sur mon micro j'ais un bidule qui me déconnecte de temps en temps !!
    donc dans cinq minutes j'aurais une autre IP !!

    Alors tu vois ... pas si simple que certains le disaient ici

  20. #40
    Membre averti
    Profil pro
    Inscrit en
    Novembre 2004
    Messages
    488
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2004
    Messages : 488
    Points : 397
    Points
    397
    Par défaut
    Citation Envoyé par FoxLeRenard Voir le message
    Tu ne peux écrire ici en mon nom en disant c'est l'IP de FoxLeRenard
    car sur mon micro j'ais un bidule qui me déconnecte de temps en temps !!
    donc dans cinq minutes j'aurais une autre IP !!
    En fait si c'est possible.
    Disons qu'à un instant T tu es une IP que je connaisse., je peux "forger" une trame IP disant que je transmets depuis un message venant de ton IP demandant de poster un message de mon choix sur dvp (pour être honnête il faut peut être aussi que je connaisse certaines infos quant à ton authentification, je ne sais pas comment fonctionne phpBB à ce niveau exactement).

    Par contre le message de réponse sera renvoyer vers ton IP (que ton routeur bloquera probablement).

    Et c'est là la difficulté de l'usurpation d'IP pour le P2P car on a besoin de transmettre sa vrai IP pour recevoir les données, à moins de maîtriser un nœud d'internet, au niveau d'un FAI par exemple, mais c'est pas donné à tout le monde.

Discussions similaires

  1. Réponses: 2
    Dernier message: 01/12/2008, 19h33
  2. Quelqu'un peut m'expliquer ce programme?
    Par checksum18 dans le forum C
    Réponses: 4
    Dernier message: 16/05/2008, 10h08
  3. Réponses: 0
    Dernier message: 10/08/2007, 17h30
  4. [DOM] quelqu un peut m expliquer : getelementbyID
    Par hkahil dans le forum Général JavaScript
    Réponses: 11
    Dernier message: 26/07/2007, 10h01
  5. quelqu'un peut m'expliquer ce "Type"
    Par bassim dans le forum Langage
    Réponses: 9
    Dernier message: 21/01/2007, 15h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo