Firewall information adresse ip

Fermé
soffiassyl - 26 avril 2004 à 17:55
 Pierre - 12 janv. 2008 à 20:32
Bonjour,
Dans les rapports du firewall,nous avons les adresses ip des tentatives d'intrusions sur notre ordinateur. Peut-on - et comment - exploiter ces informations et retrouver les personnes indélicates ? - Je sais que pour un informaticien c tout a fait possible mais pour un particulier n'ayant que quelques notions d'informatiques existe-t-il un moyen d'en savoir plus sur ces "attaques" - l'indentité des personnes - ?

10 réponses

Attention à ne pas confondre Scanning de ports et Intrusion !!!
Parce que pour les scannings, même les fournisseurs d'accès en font très régulièrement pour voir l'état de leur réseau ! (ton firewall note ceux-là aussi...)
Donc si ton firewall a bien fait son travail , il a donc noté les IP du scanning et non des intrusions ( parce que là faut vite changer de firewall.....)
Si tu as un firewall bien configuré, ton ordinateur doit paraître comme "invisible" sur le net, avec tout ses ports cachés ! tu peux faire un test de ton firewall là :

https://grc.com/x/ne.dll?bh0bkyd2
0
GomJabbar Messages postés 1326 Date d'inscription vendredi 9 janvier 2004 Statut Contributeur Dernière intervention 28 octobre 2007 150
26 avril 2004 à 18:24
Bonjour,
l'adresse IP n'est reliable à une personne que pour le fournisseur d'accès.
Chercher à recueillir des informations personnelles sur l'utilisateur est illicite.
Pour ce qui est de la sécurité, tant que le firewall détecte et bloque les tentatives d'intrusion, il n'y a rien à craindre. C'est bien là la démonstration de l'utilité du firewall.
Pour en savoir plus sur la sécurité : http://sebsauvage.net/

A+


- L'éternité c'est très long, surtout vers la fin. -
- Woody Allen -
0
et en plus, si quelqu'un a un trojan qui se sert de son ordinateur pour aller en visiter un autre, il est bien évident que le titulaire de l' IP n'est pour rien là-dedans...et cependant ça sera bien son adresse IP qui apparaîtra dans ton rapport ... tu vois d'ici le bazar !!!
Conclusion : pas de parano et laisse agir ton firewall (il est fait pour ça d'ailleurs !)
0
certes, les adresses ip ne sont pas révélatrice car elles peuvent substituées, mais ne serait ce pas le moyen de prévenir les personnes victimes de ses méthodes et finir par lutter contre ce genre d'agissement ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Je vous remercie pour vos réponses. J'ai vérifié mon firewall - et anitvirus très récents - apparemment fonctionnent bien. Apparemment -seulement- il y a trop d'anomalies sur ma bécane pour me convaincre de son efficacité. Cet antivirus ne détecte pas le cheval de troie - qui j'en suis persuadé est sur mon ordi -. Par ailleurs en testant mon adresse ip - pour répondre à la personne m'écrivant qu'on ne pouvait avoir d'infos perso en tant que particulier - j'ai appris avec mon adresse ip au moins le domaine sur lequel j'étais, le lieu - la ville raccordement ligne- où je me trouvais. Quelqu'un qui interroge mon ip peut connaitre mon fai et la ville où je demeure. Je trouve ke c déjà pas mal car ensuite ce serait facile de retrouver une personne. A cette adresse Query the RIPE Whois Database. Je ne suis pas convaincue ke nous sommes si anonymes - les particuliers pour d'autres particuliers - sur le web - malgré firewall et autres précautions -.
0
si tu as pû voir tout ces renseignements sur ton compte, c'est que ton firewall ne fait pas bien son travail !!!
Logiquement avec un bon firewall, tu dois être totalement invisible sur le net (le firewall ne doit pas répondre aux pings envoyés par le sanneur de ports).
0
darkcrystal33 Messages postés 3808 Date d'inscription dimanche 21 mars 2004 Statut Contributeur Dernière intervention 22 septembre 2008 193 > fabrice
26 avril 2004 à 21:06
tu n'a pas compris sa réponse fabrice...
elle te dit que l'on peut obtenir quelques informations avec l'adresse ip d'une personne, et elle a raison (ps: elle a fait le test avec son adresse)
rien a voir avec un firewall inefficace ou mal configuré


*** http://vil.nai.com/vil/stinger/ ***
*** http://www.ravantivirus.com/scan/ ***
0
fabrice > darkcrystal33 Messages postés 3808 Date d'inscription dimanche 21 mars 2004 Statut Contributeur Dernière intervention 22 septembre 2008
26 avril 2004 à 21:58
mais comment a-t-elle pû tester son adresse IP ?
0
darkcrystal33 Messages postés 3808 Date d'inscription dimanche 21 mars 2004 Statut Contributeur Dernière intervention 22 septembre 2008 193 > fabrice
26 avril 2004 à 22:00
0
mais puisque tu as un firewall, tu n'as donc pas eu d'intrusions !
de quels agissements parles-tu ?
Si c'est des scannings, je te répète qu'il y en a des centaines par jour et certains sont même effectués par les fournisseurs d'accès pour contrôler l'état de leur réseau !
0
"si tu as pû voir tout ces renseignements sur ton compte, c'est que ton firewall ne fait pas bien son travail !!!"
J'ai mis le firewall à la protection la plus élevée : à ce niveau les points d'entrée sont invisibles et les programmes de porte dérobée sont bloqués. Reste que si je vais sur le site de la CNIL entre autre, ils m'informent de mon adresse ip, et de ma configuration, le firewall ne joue pas un rôle d'invisibilité totale.
Je te conseille d'aller faire un tour sur ce site :

Les traçages à base de fichiers d'audit
A quoi ça sert ?
Une fonctionnalité de maintenance informatique détournée ?
On en trouve ailleurs que sur le web
1 . A quoi servent les fichiers d'audit ?
Collecter les requêtes reçues sur un serveur s'appelle habituellement "auditer" des événements. En principe, l'audit doit permettre à l'administrateur du serveur de connaître avec précision la répartition des charges du système : quand le serveur est-il le plus mis à contribution ? quels fichiers sont les plus téléchargés ? Par exemple, si l'audit montre que le fichier toto.html est extrêmement demandé, peut-être sera-t-il amené à le concevoir différemment, pour raccourcir son temps de chargement. Si le fichier exemple.html, qui pourtant était accessible depuis la page d'accueil du serveur, est peu demandé, peut-être convient-il de revoir son ergonomie...
2 . Une fonctionnalité de maintenance informatique détournée ?
Une des caractéristiques de l'audit, c'est que l'internaute n'a absolument aucune prise sur lui. Il ne peut pas deviner qu'on enregistre ses transactions. Le traçage en lui-même, tout comme le traitement du fichier ainsi constitué (tris, croisements) peut être réalisé entièrement à son insu. Dès lors, comment deviner l'utilisation qui sera faite de ce fichier ? Impossible.
Dans quelles circonstances de tels fichiers sont-il habituellement utilisés ? En temps normal, il est courant que l'administrateur du serveur tente de perfectionner le fonctionnement de son système en analysant les connexions effectuées. Dans ce contexte, il n'a pas de raison de conserver ces listes de connexions qui peuvent d'ailleurs devenir extrêmement volumineuses. Il détruira donc périodiquement les fichiers devenus obsolètes. Dans les périodes durant lesquelles une optimisation n'aura pas été programmée, il désactivera la fonctionnalité d'enregistrement, devenue inutile et par ailleurs assez gourmande en ressources, par exemple en espace disque.
Il aura cependant toujours les moyens d'observer et d'enregistrer le contenu de vos requêtes sur le serveur qu'il administre.
Mais vous avez sans doute compris qu'un tel outil peut également être utilisé à d'autres fins que purement techniques.
Par exemple, c'est à partir de cette fonctionnalité que l'on peut tenter de mesurer l'audience d'un site, de produire des statistiques en vue d'un meilleur positionnement ou d'une meilleure organisation. Où est l'atteinte aux libertés dans cet exemple ? Certainement pas dans le fait de produire des statistiques mais dans la capacité d'utiliser à cette fin des informations relatives à votre comportement sans que vous le sachiez ni que vous puissiez vous y opposer.
A ce point de notre démonstration, que faut-il penser exactement ? Certains diront sans doute "et alors ? Que peut faire un informaticien avec mon adresse IP et les pages que j'ai consultées ? Il n'a pas mon nom, il ne sait pas où j'habite ni qui je suis vraiment, c'est là l'essentiel".
Les informations fournies par l'audit sont-elles si anodines ? Lorsque l'internaute utilise une adresse IP fixe, elle identifie de façon unique et permanente son ordinateur et très souvent son utilisateur. Dans ce cas, tout ce que vous faites peut être mémorisé et mis en relation d'une session à l'autre sur le serveur. Ces informations vous décrivent soit dans votre vie privée, soit dans votre vie professionnelle, selon que vous utilisez Internet chez vous ou dans le cadre de vos activités professionnelles. Elles peuvent être échangées, rapprochées, croisées. Cédées à qui ? Exploitées à quelles fins ? Si cette adresse appartient en fait à l'entreprise où l'organisme qui vous emploie, que se passera-t-il si c'est à votre employeur que ces informations sont retournées ?
Quand l'adresse IP de l'utilisateur est dynamique, c'est-à-dire donnée automatiquement par le fournisseur d'accès à chaque connexion et donc différente à chaque nouvelle session, si elle n'identifie pas l'internaute, elle identifie son fournisseur, au même titre que le numéro minéralogique d'une voiture de location identifie le loueur. Facile alors de retrouver, en passant par le loueur, c'est-à-dire le fournisseur d'accès, le lien jusqu'à vous. Si votre fournisseur conserve un journal des connexions, il saura, lui, qui a eu telle adresse IP tel jour, de telle heure à telle heure. Et votre anonymat sur Internet ne sera plus qu'un souvenir !
Imaginons que vous souhaitiez aller consulter le site d'un syndicat auquel vous souhaitez adhérer, d'un parti politique dont vous vous sentez proche, d'un centre de recherche sur une maladie invalidante dont vous ou un de vos proches est atteint, d'une religion, d'un groupe de pensée...
Si les informations récupérées ne sont pas forcément très riches, elles peuvent néanmoins être habilement exploitées pour peu que lors de la connexion vous ayez été amené à en fournir d'autres de votre propre chef. Ainsi, si vous envoyez un message pendant votre connexion au serveur ou remplissez un formulaire comportant des informations plus précises sur vous, le lien entre votre adresse IP et les informations que vous avez saisies peut être fait sans difficulté et sera valide soit pour cette session dans le cas d'une adresse IP dynamique, soit en permanence dans le cas d'une adresse IP fixe. Sachez que lorsque vous donnez une information personnelle, elle peut permettre de faire le lien avec l'ensemble de votre parcours sur le serveur auquel vous fournissez l'information et donc conduire à la fabrication d'un profil précis.
Par exemple, si vous déambulez dans une galerie marchande virtuelle, chaque commerçant que vous consultez a peut-être en main le trajet que vous avez suivi auparavant. Il pourrait, par exemple, modifier son discours ou son offre en fonction de votre trajet précédent ou de votre profil s'il a réussi à maintenir un lien sur vous (par un cookie ou en exploitant votre adresse IP fixe si vous en avez une).
Imaginez un instant que le site en question ait un contenu d'ordre politique, religieux ou médical. Vous n'avez pas forcément envie que le serveur conserve la trace du chemin que vous avez suivi sur le site, qui peut être très révélateur de vos attentes.
3 . On en trouve ailleurs que sur le web
Ce qu'il faut à tout prix retenir de cette démonstration, ce n'est pas tant le fait que sur le web, vos transactions avec le serveur peuvent être enregistrées. A y regarder de plus près, cela paraît logique ! C'est surtout le principe du fichier d'audit, car ce principe se retrouve absolument partout en informatique : toute application informatique peut enregistrer ce qu'elle est en train de faire dans un fichier, en y incluant la date et l'heure et a fortiori, les informations qui lui parviennent d'un autre ordinateur.
Sur Internet toutes les applications serveurs en sont capables : FTP, conversation ("chat"), newsgroups, messagerie, radio en ligne... Tout peut être "tracé" par le serveur.
Mais plus généralement, lorsque vous utilisez un logiciel, tout particulièrement s'il fonctionne en réseau, sachez que tout peut laisser une trace.
Attention : il s'agit d'une fonctionnalité, elle n'est pas nécessairement activée. Et si elle l'est, c'est peut-être purement pour des raisons d'optimisation technique, sans utilisation ultérieure ni conservation des informations ou tentative d'identification plus approfondie. Les mauvaises intentions ne doivent pas être présumées. En revanche, seule une exacte information des internautes et la transparence exigée en Europe par les lois de protection des données personnelles et en France par la loi du 6 janvier 1978, peuvent permettre de s'assurer que la vie privée et les libertés sont respectées.


Les fournisseurs d'accès
Le simple bon sens permet de constater que le fournisseur d'accès Internet est le maillon le plus faible de la chaîne. Si le serveur auquel vous vous connectez peut vous tracer, il y a de grandes chances pour qu'il ne puisse jamais disposer de votre identité, à moins que vous la lui ayiez donnée lors d'une de vos connexions ou que vous disposiez personnellement d'une adresse IP fixe (cas plutôt rare).
Votre fournisseur d'accès, lui, vous connaît puisque vous lui réglez un abonnement et il a la possibilité technique de tracer l'intégralité de vos transactions. S'il doit y avoir une relation de confiance avec l'un des acteurs d'Internet, c'est avec lui ! S'est-il engagé à ne pas analyser les connexions ? Sinon, s'est-il engagé à utiliser ces informations pour des finalités précises et limitées ? S'est-il engagé à ne pas transmettre ces informations à des tiers ? S'est-il engagé sur une durée de conservation de ces informations ?
Rappelons que sont concernés ici non seulement les accès à des sites web, mais également l'ensemble des autres activités que vous pouvez exercer sur Internet : newsgroups, transfert de fichiers, conversation en temps réél, téléphonie, jeux vidéo, radio en ligne, etc.

Les autres maillons de la chaîne
Allons un peu plus loin. Vous avez sans doute entendu parler de l'origine d'Internet : réseau créé par les militaires américains petit à petit récupéré par les universitaires, etc. De ces explications, il ressort généralement que la structure et le fonctionnement du réseau interdisent à l'un des maillons de la chaîne, l'un des routeurs ou des ordinateurs situés sur le chemin de vos paquets, de reconstituer l'intégralité de votre communication avec un serveur en analysant précisément ces paquets. Car, toujours selon ces explications courantes, à chaque routeur, le paquet IP peut prendre un chemin différent, quasi impossible à prévoir. Cette explication conforte l'idée du rôle déterminant du fournisseur d'accès qui serait alors le seul, avec le serveur, à pouvoir tout reconstituer.
Or, s'il est vrai que le chemin suivi par vos requêtes peut être différent d'une transaction à l'autre, il est inexact d'affirmer 1/ qu'il est toujours différent, 2/ qu'il ne peut pas être prévu. Car le réseau a été conçu pour réorienter les paquets lorsqu'une route est bloquée mais lorsque tout se passe bien, c'est le chemin optimal qui est utilisé, et ce chemin est toujours le même.
Vous pouvez le vérifier vous-même. Il existe un petit utilitaire appelé habituellement Traceroute et que l'on trouve sur tous les ordinateurs connectés à des réseaux TCP/IP (sous Windows, il s'appelle "tracert.exe") ou que l'on peut télécharger à partir de nombreux sites. Cet utilitaire, comme son nom l'indique, trace la route que prennent vos requêtes pour atteindre un serveur distant. Lancez-le en lui indiquant une adresse très éloignée, à l'étranger. Et observez le chemin suivi par le paquet, de routeur en routeur, jusqu'à destination. Relancez le à quelques minutes ou quelques heures d'intervalles. Vous pourrez sans doute constater que votre paquet suit le même chemin. Ou plus exactement, vous en déduirez que la règle est qu'un paquet suit toujours un chemin optimal que seule l'exception lui fait changer, exception que peut constituer un problème sur ce chemin (engorgement, machine en panne, etc.). Cela arrive, mais en règle générale, cela reste l'exception.
Il faut donc rester raisonnable et le répéter clairement : l'anonymat sur Internet nécessite des efforts (chiffrement par exemple), la surveillance aussi. Comme dans le monde réel. Et d'ailleurs Internet n'est pas ailleurs que dans le monde réel !
Les newsgroups
Vous connaissez sans doute les newsgroups. Peut-être saviez-vous que tout comme pour le web, certains serveurs ont constitué des bases de données de ces newsgroups et vous permettent de rechercher dans le texte intégral de toutes les interventions courantes et passées. Ce sont des moteurs de recherche sur les newsgroups. Jusque-là, rien de particulier. Mais certains de ces serveurs utilisent également comme entrée de leur index l'adresse e-mail des personnes qui sont intervenues sur les newsgroups. Prenons un exemple : comme vous utilisez beaucoup Internet et que vous êtes très ouvert sur le monde, vous posez sur les newsgroups des questions sur des sujets divers, vous participez aux débats, disons, en politique, religion, musique. Ici ou là, vous êtes intervenu dans quelques polémiques sur des sujets qui vous tenaient à coeur mais qui ne sont plus pour vous d'actualité.
Grâce à ces moteurs de recherche de newsgroups, il est possible à partir de l'un des messages que vous avez envoyés, de récupérer toutes les autres interventions que vous avez faites sur tous les autres newsgroups et ainsi d'obtenir un profil assez net de vos centres d'intérêt. Il suffira après de lire chacune de vos interventions pour obtenir votre opinion détaillée sur l'ensemble de ces sujets.
Certes, si vous êtes intervenus, c'était pour être lu. Mais pas nécessairement pour que l'on puisse recouper vos différents messages. Ainsi, votre employeur, par exemple, réel ou potentiel, pourra aisément obtenir des informations que vous ne lui auriez pas forcément donné sur sa demande et qu'il n'aurait pas été forcément légal de sa part de recueillir.
Intervenir sur un newsgroup est un acte réfléchi qui se situe dans un contexte : les messages s'effacent relativement vite des newsgroups, la quantité de newsgroups (plus de 15.000) et d'interventions pourrait vous donner à penser que les vôtres sont assez anodines. Une parmi tant d'autres ! Il est important que vous sachiez que ce n'est pas le cas et que tout comme le serveur de newsgroups peut tracer vos lectures de ces messages, des moteurs de bases de données accessibles à tous peuvent tracer vos interventions, les conserver aussi longtemps qu'ils le souhaitent et vous profiler à volonté.
0
bonjour les experts
j'ai fait le test suggéré par Fabrice et malgré mon firewall norton il semble que mon PC soit ouvert à tous les vents ! je ne suis pas allé au bout du test parce que c'est peut être dangereux
la question qui reste est que le firewall norton détecte régulièrement des adresses IP d'intrusion avec des risques élevés ou faibles. Et comme on sait pas d'où ça vient c'est un peu comique de nous demander de donner un refus ou une autorisation
Quelqu'un a t il une liste des IP notoirement connues pour être à exclure d'office ?
0
servant.nicolas@voila.fr
17 déc. 2004 à 13:51
LA SOLUTION : Active ports
Ce petit logiciel est tres utile pour les parano du cheval de troie... il est free par contre je ne sais plus ou on peut l'obtenir ;-)
Il s'agit d'un outil qui vous donne en temps réelle l'état de vos ports, et dans le cas d'une ouverture le programme interne qui les a ouvert ...
Si vous etes infecté par un cheval de troie, celui ci va ouvrir un port pour communiquation exterieur .. et la magie, ca va se voir sur active ports qui va vous dire que le port X a été ouvert par le programme K !!! y a plus qu'a effacer ce mechant programme !!!

voila,
Joyeux noel et bonne année
0
Je recherche l'adresse où je pourrai trouver la trace de Mme BONHOMME Dody ex Mlle Françoise BERTRAND qui aurait habité la Guadeloupe.
0