Aller au contenu

Identifier le salaud


xdrox
 Partager

Déchet(s) recommandé(s)

Fait des mois que Vidéotron me chie des factures salées. Ça m'a amené à prendre des précautions et surveiller ma consommation.

Fait bizarre, j'aurais absorbé pour 40 gig de données rien qu'aujourd'hui. Pourtant je n'ai travaillé que sur Word.

Je croyais mon réseau sécurisé; il l'a toujours été.

Mais il ne l'est plus, ç'a l'air. On peut s'y connecter sans mot de passe comme le fait Lux dans un McDo.

Ma connexion est un buffet et les voisins du dessus, du deuxième dessus, ceux d'à gauche, ceux d'à droite, bref tous mes ennemis en profitaient.

J'aime jouer à la victime.

Mais je ne suis victime que de ma négligence.

Quand même... comment identifer le coupable? (sans parler à personne)

  • J'aime! 1
Lien vers le commentaire
Partager sur d’autres sites

Bois un 6 pack, prend une ligne, pis va cogner chez tes voisins pis sois convaincant dans ton regard pour leur dire que tu apprecis pas qu'ils se soient connecté sur ton wifi pis que tes vraiment en tabarnak.

Non sérieux je sais pas, mais je crois que le mieux a faire c daller cogner chez les voisins pis d'avoir l'air en tabarnak sauf si tu réussis a t'arranger avec vidéotron. Mais ya un coupable kekpart. Trouve-le, torture-le, fais-le parler cet enfoiré de merde.

GL hf

 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 4 heures, Mr Crips Master Pimp a dit :

IMG_0408.PNG

salut

normalement je pense qu'il est possible de n'autoriser que les adresses MAC que tu souhaite

tu autorise que ce que tu possede et tu bloque le reste

si tu a de nouveaux equipements tu les ajoute a la liste

a mon avis c'est le plus simple !!

bonnes fêtes

Il y a 4 heures, Mr Crips Master Pimp a dit :

 

 

 

 

Lien vers le commentaire
Partager sur d’autres sites

Merci les gars.

Il faut vraiment se méfier tout le temps. Un clic trop vite et paf.

Amazon vient de me charger 90$ pour un abonnement indésiré à leur service Prime.

Par contre, j'ai eu aucune misère à obtenir un remboursement complet.

Lien vers le commentaire
Partager sur d’autres sites

Apparemment, tu viens de briser les seules connexions que tu avais avec tes voisins :(

Il y a 17 heures, xdrox a dit :

Fait bizarre, j'aurais absorbé pour 40 gig de données rien qu'aujourd'hui.

Ça me fait penser à mes parents qui paient 50$/mois pour 40 gig de données. Parce qu'ils sont en campagne, ils ne reçoivent aucun service de qualité. La bonne chose, c'est qu'ils n'ont pas besoin de sécuriser leur réseau.

Ça c'est le speedtest, et les résultats sont excellents comparé à d'habitude. Il y a des journées où le download et le upload sont en-dessous de 1mo/s.
http://www.speedtest.net/my-result/5926934436

Le CRTC a pourtant affirmé qu'une connexion internet de 50mo/s fait partie du droit de chaque canadien. Mes parents vivent à 1h de Montréal et n'ont pas le dixième de la vitesse minimale.
http://www.lapresse.ca/techno/internet/201612/21/01-5053533-une-connexion-internet-minimale-de-50-mbs-pour-tous-cible-le-crtc.php

Identifier le(s) salauds.

Lien vers le commentaire
Partager sur d’autres sites

salut

je suis surpris du prix de l'internet chez vous, ici en france suivant les endroits nous avons soit de l'adsl, soit de la fibre optique

mais il y a pas quota, il y a pas de limite de chargement, la vitesse effectivement varie suivant les endroits et les prix sont différents

suivant les opérateurs

personnellement ça me coûte environ 52 euros par mois pour une liaison internet en fibre optique, la télé 30 chaines et un téléphone portable

appels et sms illimittés en france et dans environs 100 pays

ce mois ci j'ai 3.10 tb en upload+download cumulés

 

5927065153.png

Lien vers le commentaire
Partager sur d’autres sites

Le 02/01/2017 à 09:33, DFORMS a dit :

Drox, tu peux identifier les salauds avec Wireshark (freeware).

Wireshark ne sera pas vraiment pratique dans cette situation pour deux raisons: 

  1. La capture de paquets WiFi autre que ce qui entre et sort de notre propre host nécessite de placer la carte réseau en mode moniteur, chose qui n'est pas supporté par Winpcap sous Windows. Je doute que @xdrox roule sous Linux. 
  2. Imaginons qu'il se mette inline entre son routeur et le modem pour capturer le data transmis par ses voisins, il devrait faire le tri parmi les milliers de paquets qui défileront afin de trouver quelque chose qui puisse identifier son voisin. Facebook, Google, et tout ce qui contient des informations personnelles sont généralement en https, ce qui fait que la connexion est encryptée d'un bout à l'autre.

La capture et l'analyse de paquets sont des méthodes efficaces que j'utilise souvent pour faire du troubleshooting réseau. Mais ce n'est pas vraiment pratique pour faire la tâche voulue. 

Premièrement, pour identifier qui se connecte sur mon réseau le plus facilement possible, je vérifierais la liste des noms d'hôtes ayant demandés une adresse par DHCP, comme dans l'image de @Sapiosexuel. Les appareils mobiles révèlent souvent le prénom de l'utilisateur principal ("iPhone de Martin"). Les postes de travail sous Windows 10 utilisent des noms genre DESKTOP-8F9A0A0, c'est pas très révélateur sur une identité. 

Disons que je veux aller full geek sur le problème, voici la méthode que j'emploierais:

  1. Si le réseau est ouvert, plusieurs personnes figureront sur la liste des clients DHCP. Il n'y a sûrement qu'une ou deux personnes qui downloadent en débiles. Ce sont ceux que je veux identifier.
  2. Certains routeurs maintiennent des statistiques sur l'utilisateur par hôtes, je vérifierais qui sont ceux qui consomment le plus. 
  3. Même l'information n'est pas révélateur sur leur identité (DESKTOP-8F9A0A0), il est quand même possible de savoir d'où le signal provient. Je parle d'une provenance physique. 

L'approche la plus simple pour repérer l'emplacement d'un intrus sur notre réseau WiFi serait en utilisant l'interface du routeur. Souvent, dans la liste des clients connectés, il y a un indicateur de puissance exprimé en dBm. Un excellent signal wifi commence à -30dBm (remarquez le négatif) puis devient inutilisable autours de -90dBm. 

Il y a plusieurs façon d'utiliser cette information. Premièrement, tu peux fabriquer un réflecteur (une petite surface conductive) pour focaliser le faisceau sans-fil. De cette façon, en orientant ton antenne dans une direction ou l'autre, tu saurais dans quelle direction est ton intrus. Aussi, tu peux te connecter à ton routeur avec ton téléphone et aller prendre une marche. Tu auras une idée du niveau RF à différents endroits en vérifiant celui de ton appareil. Faut aussi prendre en considération l'atténuation causée par les murs.

Mise en situation: Le lien précédent suggère une atténuation de 4 dB par mur de gypse (donc 8 dB pour les deux côtés). Si ton intrus a un signal autours de -60dBm, promène toi dans le couloir de ton immeuble en cherchant à obtenir un signal autour de ce niveau. Si dans le corridor du même étage, en face de sa porte, tu as un signal de -52dBm, soustrait le -8dB pour les murs, ce qui donne un -60 dBm.

Évidemment, les résultats peuvent varier selon l'appareil que tu as par rapport au sien... La méthode la plus efficace pour localiser grâce au RF, bien que moins subtile, serait de se promener avec une antenne directionnelle en vérifiant le niveau de sa station avec un software genre Airodump. Tu pourrais littéralement savoir s'il est en train de chier ou se faire à souper en sachant comment son appartement est disposé. 

Bonne chasse :) 

13AN8X7jBIm15m.gif

  • J'aime! 2
Lien vers le commentaire
Partager sur d’autres sites

Un script kiddie pourrait facilement spoofer une adresse MAC.

En plus d'être inutile c'est relativement chiant à configurer.

À moins que j'ai mal compris l'OP, y'avait pas de mot de passe pantoute?!

Modifié par Matt714
Lien vers le commentaire
Partager sur d’autres sites

*** Hypothèse ***

Considérant que la majorité des gens laisse la configuration par défaut comme serveur DNS tu pourrais peut-être essayer quelque chose du genre:

1 - Configure temporairement ton / tes postes manuellement pour utiliser les serveur DNS de Google.

2 - Ajoute temporairement dans ton ton routeur une entrée DNS ou une redirection d'un site commun (ex: facebook)  vers ton poste.

3 - Install un petit setup WAMP/EasyPHP sur ton poste et copie la page d'accueil du dit site web.

4 - Ajoute un petit script qui enregistre les informations saisies dans le formulaire de connexion.

5  - Attend que la personne se servant de ton réseau sans ton autorisation essaie de se connecter au site web en question.

6 - Utilise le nom d'utilisateur (email) que tu as enregistré pour retrouver la dite personne sur le dit site et voir sa face en gros plan.

7 - Autrement si tu voulais être vraiment méchant tu pourrais probablement aussi sauvegarder le mot de passe du formulaire et te connecter directement sur le compte en question. En bonus, comme la personne ses sûrement déjà servie de ton réseau pour se connecter au site web, ton adresse IP dois déjà être dans les adresses "de confiance" et tu ne devrais donc même pas trigger les questions de sécurités supplémentaires.

 

Mais bon c'est seulement une hypothèse et puis, admettant que ça marche, je pense pas que sa soit très "légal" tout sa.

 

  • J'aime! 2
Lien vers le commentaire
Partager sur d’autres sites

Le 09/01/2017 à 16:52, Frenezik a dit :

*** Hypothèse ***

Considérant que la majorité des gens laisse la configuration par défaut comme serveur DNS tu pourrais peut-être essayer quelque chose du genre:

1 - Configure temporairement ton / tes postes manuellement pour utiliser les serveur DNS de Google.

2 - Ajoute temporairement dans ton ton routeur une entrée DNS ou une redirection d'un site commun (ex: facebook)  vers ton poste.

3 - Install un petit setup WAMP/EasyPHP sur ton poste et copie la page d'accueil du dit site web.

4 - Ajoute un petit script qui enregistre les informations saisies dans le formulaire de connexion.

5  - Attend que la personne se servant de ton réseau sans ton autorisation essaie de se connecter au site web en question.

6 - Utilise le nom d'utilisateur (email) que tu as enregistré pour retrouver la dite personne sur le dit site et voir sa face en gros plan.

7 - Autrement si tu voulais être vraiment méchant tu pourrais probablement aussi sauvegarder le mot de passe du formulaire et te connecter directement sur le compte en question. En bonus, comme la personne ses sûrement déjà servie de ton réseau pour se connecter au site web, ton adresse IP dois déjà être dans les adresses "de confiance" et tu ne devrais donc même pas trigger les questions de sécurités supplémentaires.

 

Mais bon c'est seulement une hypothèse et puis, admettant que ça marche, je pense pas que sa soit très "légal" tout sa.

 

C'est d'ailleurs le danger de se connecter à un réseau public.  Quelqu'un pourrait avoir setté un rogue AP qui en imite un légitime pour faire du phishing comme tu l'as écrit. 

J'ai jamais essayé cette technique, je crois que je vais la monter une démo pour le prochain cours d'informatique.

Lien vers le commentaire
Partager sur d’autres sites

Veuillez vous connecter pour commenter

Vous pourrez laisser un commentaire après vous êtes connecté.



Je veux revenir!
 Partager

  • Échantillon aléatoire d'images jetées dans cette poubelle

×
×
  • Créer...