Aller au contenu
Zebulon
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Ordinateur volé et adresse MAC


Pang

Messages recommandés

B'jour,

 

Les cartes réseaux qui équipent nos PC sont identifiés par une adresse MAC. A priori, chaque carte réseau dans le monde est unique.

Ces adresses ne sont pas utilisées sur l'internet (elle ne passe pas le routeur, couche réseau 3).

 

Mais derrière le routeur en revanche, l'adresse MAC est associée à une adresse IP et ce système est utilisé pour identifier la machine sur le réseau (ARP).

 

De ce que l'on m'a vaguement expliqué (un policier), il n'est pas possible de réaliser un programme capable de 'sniffer ou enregistrer' (le mot n'est peut être pas exact)et transmettre cette adresse MAC de l'ordinateur en ligne...?.. Je ne comprends pas trop pourquoi.

 

Dommage, car il serait alors possible de repérer les machines , connectés sur le réseau, qui ont été volé à leur propriétaire (entre autre et en admettant qu'il existe une liste d'adresse MAC de machines volées).

 

Un peu à l'image de ce qui existe pour les téléphones portables avec le numéro IMEI, bien que le système soit différent.

 

Vu l'ingéniosité de certains programmeurs, techniquement, qu'est ce qui rend impossible de faire circuler cette adresse MAC sur le net ??

Modifié par Pang
Lien vers le commentaire
Partager sur d’autres sites

c'est le principe du système lojack ( http://www.lojackforlaptops.com/ )

 

ce système utilise la zone HPA (Host Protected Area) des disques durs des portables (zone inaccessible par l'OS car non référencée par l'appel système IDENTIFY DEVICE utilisé pour connaitre la taille du disque dur).

 

Cette zone peut servir au stockage de divers utilitaires dont le système antivol lojack

Une partie du code est logé dans le BIOS qui se charge d'appeler le reste du code placé dans la zone HPA.

Si l'ordinateur est connectée à internet au moment du boot, le programme se connecte au site et on peut localiser le PC via l'IP source.

Lien vers le commentaire
Partager sur d’autres sites

Oué, mais ce système impose que l'on installe une application + l'abonnement à un service payant.

Et puis qu'advient t'il si le receleur formate la machine ?

Lien vers le commentaire
Partager sur d’autres sites

ce n'est pas sensible au formatage puisque la zone est inaccessible aux outils fonctionnant depuis l'OS

 

Hum a vérifier pour un bon low level format. Mais idem ... pas assez renseigné pour l'affirmer.

 

B'jour,

 

Les cartes réseaux qui équipent nos PC sont identifiés par une adresse MAC. A priori, chaque carte réseau dans le monde est unique.

Ces adresses ne sont pas utilisées sur l'internet (elle ne passe pas le routeur, couche réseau 3).

 

Mais derrière le routeur en revanche, l'adresse MAC est associée à une adresse IP et ce système est utilisé pour identifier la machine sur le réseau (ARP).

 

De ce que l'on m'a vaguement expliqué (un policier), il n'est pas possible de réaliser un programme capable de 'sniffer ou enregistrer' (le mot n'est peut être pas exact)et transmettre cette adresse MAC de l'ordinateur en ligne...?.. Je ne comprends pas trop pourquoi.

 

Dommage, car il serait alors possible de repérer les machines , connectés sur le réseau, qui ont été volé à leur propriétaire (entre autre et en admettant qu'il existe une liste d'adresse MAC de machines volées).

 

Un peu à l'image de ce qui existe pour les téléphones portables avec le numéro IMEI, bien que le système soit différent.

 

Vu l'ingéniosité de certains programmeurs, techniquement, qu'est ce qui rend impossible de faire circuler cette adresse MAC sur le net ??

 

Ta question semble quelque peu suspicieuse

 

Mais bon ... sache qu il est possible de changer l'@ mac d'une carte réseau avec des logiciels spécialisés (cf backtrack v2). Enfin changer est un bien grand mot. On dira plutot mapper.

Quelques ligne de codes suffisent pour récupérer une adresse et la transmettre via un logiciel espion :

Un exemple de code qui récupère la liste d'adresse mac en java ICI. il suffit ensuite

d'ouvrir un socket réseau et en envoyer la liste.

Le probleme des @mac est souvent utilisé pour les systemes de licences qui partent du principe ou une adresse mac est unique.

Mais grace au systeme de mappage, on peut facilement le contourner. De plus cela ne pose pas trop de problemes si 2 PC avec la meme @ mac sont sur le meme réseau.

Donc, en quelque sorte ce policier à raison.

Ensuite, pour pister une adresse mac il faut etre dans le meme sous réseau qu'elle pour pouvoir réaliser une requete ARP.

La solution viendra peu-être de l'IPv6 puisqu il y aura assez d@ pour équiper l'intégralité des postes nécessitant d'être mis en réseau.

Après, je ne suis pas assez renseigné pour répondre de manière fiable à ta question. :P

Modifié par elskwi
Lien vers le commentaire
Partager sur d’autres sites

:P J'espère bien que s'il est possible de sniffer un élément reconnaissable d'une machine, il sera aussi possible de modifier cet élément pour tromper le sale sniffeur.

Je préfère considérer qu'un PC volé est définitivement perdu plutôt que d'ouvrir une possibilité de plus de pister les utilisateurs honnêtes de PC quelque soit le but.

Lien vers le commentaire
Partager sur d’autres sites

sache qu il est possible de changer l'@ mac d'une carte réseau avec des logiciels spécialisés (cf backtrack v2).

L'avantage de l'@mac, c'est qu'elle est codé en dur dans la machine, et que même si je remplace le disque dur le processeur ou la RAM, la mac sera toujours la même.

Après, il n'y a pas besoin de BT pour modifier une @mac, et windows en est aussi tout à fait capable.

Mais bon, on est pas dans le hacking reseau et le receleur, au même titre que l'utilisateur moyen, se moque bien de savoir que son ordinateur a une @mac. Contourner la véritable adresse MAC de la machine ne concerne qu'une certaine tranche de la population informatique :P

Il ne va donc pas créer un script pour 'modifier' son adresse MAC au démarrage de la machine !

Il va se connecter sur internet, et son premier interlocuteur sera le FAI.

 

Un exemple de code qui récupère la liste d'adresse mac en java ICI. il suffit ensuite

d'ouvrir un socket réseau et en envoyer la liste.

Super ce petit script, je met de coté, merci.

 

Je préfère considérer qu'un PC volé est définitivement perdu plutôt que d'ouvrir une possibilité de plus de pister les utilisateurs honnêtes de PC quelque soit le but.

Oui tu as raison.

Il vaut mieux se reposer sur nos assurances ainsi que sur le travail de la police, de cette manière, il y aura certainement moins de vol d'ordinateurs...

 

Désolé, c'est une question de point de vue, mais je ne partage pas cet avis.

Lorsque j'utilise mon téléphone portable, l'opérateur sait ou je suis et accessoirement quel itinéraire j'ai emprunté.

Cela ne me pose pas de problème particulier (tant que l'opérateur ne divulgue pas ces informations à n'importe qui).

 

Aujourd'hui, voler un ordinateur portable, le revendre et l'utiliser est trop facile.

 

Concernant le système Lojack for laptops, je ne comprends pas exactement comment cela peut fonctionner.

Un petit papier à découvrir ici

Il semblerait que l'utilitaire gdisk soit capable de nettoyer cette zone HPA.

Lien vers le commentaire
Partager sur d’autres sites

Les rares fois où j'ai entendu des histoires de gens qui retrouvaient leur portable volé, il était question effectivement de voleurs pas très doués qui n'avaient pas remarqué l'autologin sur l'outils de messagerie instantanée (lancé automatiquement au démarrage, bien entendu)...

Lien vers le commentaire
Partager sur d’autres sites

Désolé, c'est une question de point de vue, mais je ne partage pas cet avis.

Lorsque j'utilise mon téléphone portable, l'opérateur sait ou je suis et accessoirement quel itinéraire j'ai emprunté.

Cela ne me pose pas de problème particulier (tant que l'opérateur ne divulgue pas ces informations à n'importe qui).

:P Tu accepte bien facilement qu'un autre décide pour toi.

:P Et ça, juste pour un petit tas de ferraille.

 

Those who would give up essential liberty to purchase a little temporary safety, deserve neither liberty nor safety

"Celui qui renonce à sa liberté pour un peu de sécurité provisoire, ne mérite ni liberté, ni sécurité."

Benjamin Franklin ou Abraham Lincoln ou quelqu'un d'autre.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...