Si vous passez beaucoup de temps connecté à Internet, ce n’est qu’une question de temps avant qu’un pirate tente d’accéder à votre ordinateur. Une sécurité adéquate et des pare-feu sont généralement tout ce qui est nécessaire pour les empêcher d’entrer, mais les propriétaires d’ordinateurs qui sont moins concentrés sur la sécurité du système peuvent avoir un hacker qui glisse à travers leurs ports ouverts. Si vous vous trouvez dans la situation malheureuse de traiter avec un pirate informatique, n’oubliez pas qu’il est tout à fait possible d’identifier et de suivre le pirate afin que ses crimes cybernétiques puissent être signalés aux autorités compétentes.

Ouvrez l’invite DOS sur votre ordinateur. La façon dont vous arrivez à l’invite DOS dépend de la version de Windows que vous utilisez. Si vous utilisez Windows 95 ou Windows 98, cliquez sur « Démarrer ». puis cliquez sur « Programmes » et terminez en cliquant sur « MS-DOS ». Si vous utilisez Windows NT, Windows 2000 ou Windows XP, vous arriverez à l’invite DOS différemment. Dans ce cas, vous cliquerez sur « Démarrer », puis sur « Exécuter », puis tapez « cmd » ou « commande ». Windows Vista est le plus simple de tous, puisqu’il suffit de cliquer sur « Démarrer », puis de taper « cmd ».

Tapez la commande suivante dans l’invite DOS (sans guillemets) : « netstat –a. » Ceci ouvrira une routine connue sous le nom de Netstat, qui identifiera rapidement toutes les connexions dans et hors de votre ordinateur. Tapez « netstat –a » produira une chaîne d’informations qui identifie votre adresse IP, le port que votre ordinateur utilise pour la connexion, l' »adresse étrangère » de la machine à laquelle vous êtes connecté, le port que la machine utilise, et aussi l’état de la connexion.

Identifiez quelles autres commandes Netstat sont à votre disposition. Type « netstat ? », sans les points d’interrogation. Ceci devrait vous montrer quelles commandes sont disponibles dans votre version de Netstat. Les commandes typiques incluent –a, -e, -n, -n, -p proto, -r et –s. Vous pouvez également combiner plusieurs commandes à la fois, comme vous le ferez à l’étape suivante.

Combinez deux commandes pour affiner votre recherche. Premièrement, utilisez la commande qui identifie toutes les connexions et les ports d’écoute, qui est généralement « -a. » Deuxièmement, trouvez la commande qui liste les informations sous forme numérique, qui est généralement « -n. » Tapez la commande dans l’invite DOS sous la forme « netstat –an. Notez que vous devrez peut-être changer le « a » ou « n » pour quelque chose d’autre, s’ils sont identifiés différemment dans votre version de Netstat.

Recherchez d’autres activités Internet. Vous ne devriez avoir qu’une seule connexion, en utilisant un seul port. Si un pirate a accédé à votre système, un port supplémentaire sera utilisé. L’exécution de la commande de l’étape précédente vous permettra de voir quelle adresse IP le pirate utilise, le nom d’hôte du pirate et le numéro de port par lequel il se connecte. Il est possible de fermer le port et de bloquer l’adresse IP, mais pour le moment, traçons qui a accès à l’ordinateur et suivons ce qu’ils font.

Exécutez un itinéraire de traçage sur les informations que vous avez obtenues sur le pirate informatique. Cela vous donne une idée de l’endroit où se trouve l’individu et du FAI qu’il utilise pour se connecter à Internet. Exécutez l’itinéraire de trace en retournant à l’invite DOS et en tapant « tracert ip address/hostname ». Supprimez les guillemets et remplacez « adresse IP » et « nom d’hôte » par les informations pertinentes recueillies à l’étape précédente. Trace route va alors tracer le chemin de la connexion, y compris les serveurs par lesquels la connexion doit passer avant de vous atteindre.

Imprimez les informations sur l’intrusion, puis utilisez votre pare-feu pour bloquer le port et l’adresse IP utilisés par le pirate. Envoyez une copie de l’information à votre service de police local, au service de police de l’endroit où se trouve l’itinéraire identifié pour le pirate, au fournisseur d’accès Internet que le pirate utilise et au site Web du ministère de la Justice des États-Unis sur la cybercriminalité. (Suivez le lien dans Ressources.) Ces organisations peuvent demander à un technicien de générer un journal informatique détaillé de l’intrusion et de toute intrusion passée, donc ne supprimez aucun fichier journal de votre ordinateur.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.