je viens de recevoir ce mail d'une amie complètement paniquée, pouvez-vous
m'expliquer si cela est possible et si oui qu'est-ce qu'elle peut faire
merci mille fois à vous tous
"pourrais tu me renseigner sur les histoires d'adresses IP ?? j'y connais
rien du tout, et g une sale affaire sur les bras, et ça me mine ... on
m'attribue entre autres des mails qui seraient partis de mon pc perso... y'a
t il moyen pour qq de malveillant de s'introduire dans mon pc ou de
s'emparer de mon adresse IP (non fixe )??....je le répète, j'y connais rien
de rien, mais je deviens folle avec cette histoire, et g vraiment pas besoin
de ça en ce moment !!!
autre question : par quel moyen cette même personne peut obtenir des N° de
téléphone portable alors qu'il n'existe aucun annuaire de ce genre ??
j'en suis à être convoquée chez les flics pour plainte déposée... mais le
souci, c qu'ils ne me laissent pas lire la plainte et ne m'interroge que sur
des bribes de phrases ou des mots qui y sont écrit !! comment me défendre
alors ?? je suis en train de me faire piéger par qq un qui semble t il a de
sacrées relations !!!
j'avoue que je sais plus trop vers qui me tourner"
---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.779 / Virus Database: 526 - Release Date: 19/10/2004
moi je pencherai plutôt sur une utilisation à son insu de son pc
Sans avoir les messages en question, complets avec headers, impossible de se prononcer.
Même avec. Le SMTP est par définition un protocole qui fait confiance à l'utilisateur. Le seul moyen pour prouver que ces mails ont été envoyés à partir de son pc est que le provider vérifie les échanges sur le port 25. Dans ce cas là, 2 théories, soit c'est quelqu'un qui se sert de son pc à distance (ayant installé un server smtp ou un proxy) soit c'est elle (mais je n'y crois pas, vu qu'elle se dit victime). Soit, ce n'est pas du tout elle qui envoit les messages mais les messages sont envoyés avec son adresse mail, chose que tout le monde peut faire facilement sans problème.
moi je pencherai plutôt sur une utilisation à son insu de son pc
Sans avoir les messages en question, complets avec headers, impossible de se
prononcer.
Même avec. Le SMTP est par définition un protocole qui fait confiance à
l'utilisateur. Le seul moyen pour prouver que ces mails ont été envoyés
à partir de son pc est que le provider vérifie les échanges sur le port
25. Dans ce cas là, 2 théories, soit c'est quelqu'un qui se sert de son
pc à distance (ayant installé un server smtp ou un proxy) soit c'est
elle (mais je n'y crois pas, vu qu'elle se dit victime).
Soit, ce n'est pas du tout elle qui envoit les messages mais les
messages sont envoyés avec son adresse mail, chose que tout le monde
peut faire facilement sans problème.
moi je pencherai plutôt sur une utilisation à son insu de son pc
Sans avoir les messages en question, complets avec headers, impossible de se prononcer.
Même avec. Le SMTP est par définition un protocole qui fait confiance à l'utilisateur. Le seul moyen pour prouver que ces mails ont été envoyés à partir de son pc est que le provider vérifie les échanges sur le port 25. Dans ce cas là, 2 théories, soit c'est quelqu'un qui se sert de son pc à distance (ayant installé un server smtp ou un proxy) soit c'est elle (mais je n'y crois pas, vu qu'elle se dit victime). Soit, ce n'est pas du tout elle qui envoit les messages mais les messages sont envoyés avec son adresse mail, chose que tout le monde peut faire facilement sans problème.
Mouaif, le forgeage d'entêtes, ça arrive, mais c'est très rare. Le pénible moyen ne sait même pas que ça existe. Et ça reste assez facile à repérer, quand on a l'habitude. Surtout quand, comme la police, on peut obtenir les logs des FAI.
Nan, c'est pas si rare que ça, tu peux tout modifier dans les entête, la date, le lieu l'adresse IP, tout peut y passer (sans parler de l'adresse mail). Il se peut que le gus ait spoofé son IP aussi et dans ce cas là..., c'est pas génial, mais je n'y crois pas vu que son IP n'est pas fixe.
Ce problème est arrivé (2 fois même) à un ami mais l'origine était différente. Il avait juste installé linux et le server smtp par défaut aussi sans penser à bloquer le port 25. Evidemment, un scan rapide avait permis à un gros c.. de remarquer que le smtp n'était pas protégé. Le provider (c'était wanadoo) lui avait téléphoné et avait coupé la ligne et le menacait de porter plainte. Il avait réussi à prouver son innocence et il n'y avait pas eu de suite. Là, c'est direct la gendarmerie... c'est inquiétant, mais je pense que les gendarmes verront vite qu'elle n'y est pour rien si elle semble perdue dans les questions techniques.
Mouaif, le forgeage d'entêtes, ça arrive, mais c'est très rare. Le pénible
moyen ne sait même pas que ça existe. Et ça reste assez facile à repérer,
quand on a l'habitude. Surtout quand, comme la police, on peut obtenir les
logs des FAI.
Nan, c'est pas si rare que ça, tu peux tout modifier dans les entête,
la date, le lieu l'adresse IP, tout peut y passer (sans parler de
l'adresse mail). Il se peut que le gus ait spoofé son IP aussi et dans
ce cas là..., c'est pas génial, mais je n'y crois pas vu que son IP
n'est pas fixe.
Ce problème est arrivé (2 fois même) à un ami mais l'origine était
différente. Il avait juste installé linux et le server smtp par défaut
aussi sans penser à bloquer le port 25. Evidemment, un scan rapide
avait permis à un gros c.. de remarquer que le smtp n'était pas
protégé. Le provider (c'était wanadoo) lui avait téléphoné et avait
coupé la ligne et le menacait de porter plainte. Il avait réussi à
prouver son innocence et il n'y avait pas eu de suite. Là, c'est direct
la gendarmerie... c'est inquiétant, mais je pense que les gendarmes
verront vite qu'elle n'y est pour rien si elle semble perdue dans les
questions techniques.
Mouaif, le forgeage d'entêtes, ça arrive, mais c'est très rare. Le pénible moyen ne sait même pas que ça existe. Et ça reste assez facile à repérer, quand on a l'habitude. Surtout quand, comme la police, on peut obtenir les logs des FAI.
Nan, c'est pas si rare que ça, tu peux tout modifier dans les entête, la date, le lieu l'adresse IP, tout peut y passer (sans parler de l'adresse mail). Il se peut que le gus ait spoofé son IP aussi et dans ce cas là..., c'est pas génial, mais je n'y crois pas vu que son IP n'est pas fixe.
Ce problème est arrivé (2 fois même) à un ami mais l'origine était différente. Il avait juste installé linux et le server smtp par défaut aussi sans penser à bloquer le port 25. Evidemment, un scan rapide avait permis à un gros c.. de remarquer que le smtp n'était pas protégé. Le provider (c'était wanadoo) lui avait téléphoné et avait coupé la ligne et le menacait de porter plainte. Il avait réussi à prouver son innocence et il n'y avait pas eu de suite. Là, c'est direct la gendarmerie... c'est inquiétant, mais je pense que les gendarmes verront vite qu'elle n'y est pour rien si elle semble perdue dans les questions techniques.
Nan, c'est pas si rare que ça, tu peux tout modifier dans les entête, la date, le lieu l'adresse IP, tout peut y passer (sans parler de l'adresse mail).
Tu oublies l'enchainement des Received. Un forgeur peut créer tous les entêtes qu'il veut (y compris des Received), mais une fois que le mail est parti, il n'a plus le contrôle. Et c'est grâce aux incohérences dans les Received ou entre les Received et les autres entêtes qu'on repère les forgeries.
Nan, c'est pas si rare que ça, tu peux tout modifier dans les entête, la
date, le lieu l'adresse IP, tout peut y passer (sans parler de l'adresse
mail).
Tu oublies l'enchainement des Received. Un forgeur peut créer tous les
entêtes qu'il veut (y compris des Received), mais une fois que le mail
est parti, il n'a plus le contrôle. Et c'est grâce aux incohérences dans
les Received ou entre les Received et les autres entêtes qu'on repère
les forgeries.
Nan, c'est pas si rare que ça, tu peux tout modifier dans les entête, la date, le lieu l'adresse IP, tout peut y passer (sans parler de l'adresse mail).
Tu oublies l'enchainement des Received. Un forgeur peut créer tous les entêtes qu'il veut (y compris des Received), mais une fois que le mail est parti, il n'a plus le contrôle. Et c'est grâce aux incohérences dans les Received ou entre les Received et les autres entêtes qu'on repère les forgeries.
Tu oublies l'enchainement des Received. Un forgeur peut créer tous les entêtes qu'il veut (y compris des Received), mais une fois que le mail est parti, il n'a plus le contrôle. Et c'est grâce aux incohérences dans les Received ou entre les Received et les autres entêtes qu'on repère les forgeries.
Oui mais faire partir un mail d'un server sur lequel tu as spoofé l'IP d'un autre.. le received ne servira pas à grand chose et pourtant c'est ce received là le plus important...
Tu oublies l'enchainement des Received. Un forgeur peut créer tous les
entêtes qu'il veut (y compris des Received), mais une fois que le mail est
parti, il n'a plus le contrôle. Et c'est grâce aux incohérences dans les
Received ou entre les Received et les autres entêtes qu'on repère les
forgeries.
Oui mais faire partir un mail d'un server sur lequel tu as spoofé l'IP
d'un autre.. le received ne servira pas à grand chose et pourtant c'est
ce received là le plus important...
Tu oublies l'enchainement des Received. Un forgeur peut créer tous les entêtes qu'il veut (y compris des Received), mais une fois que le mail est parti, il n'a plus le contrôle. Et c'est grâce aux incohérences dans les Received ou entre les Received et les autres entêtes qu'on repère les forgeries.
Oui mais faire partir un mail d'un server sur lequel tu as spoofé l'IP d'un autre.. le received ne servira pas à grand chose et pourtant c'est ce received là le plus important...
Oui mais faire partir un mail d'un server sur lequel tu as spoofé l'IP d'un autre.. le received ne servira pas à grand chose et pourtant c'est ce received là le plus important...
Mais bon, j'en conviens, c'est tordu et quand ya moyen de pas se faire chier.. c tellement plus facile de faire plus facilement :))
Oui mais faire partir un mail d'un server sur lequel tu as spoofé l'IP d'un
autre.. le received ne servira pas à grand chose et pourtant c'est ce
received là le plus important...
Mais bon, j'en conviens, c'est tordu et quand ya moyen de pas se faire
chier.. c tellement plus facile de faire plus facilement :))
Oui mais faire partir un mail d'un server sur lequel tu as spoofé l'IP d'un autre.. le received ne servira pas à grand chose et pourtant c'est ce received là le plus important...
Mais bon, j'en conviens, c'est tordu et quand ya moyen de pas se faire chier.. c tellement plus facile de faire plus facilement :))
"proff611" a écrit dans le message de news: cl5o47$8pq$
je viens de recevoir ce mail d'une amie complètement paniquée, pouvez-vous m'expliquer si cela est possible et si oui qu'est-ce qu'elle peut faire
Attendre qu'on lui communique le contenu exact de la plainte.
Tout est possible, y compris que son PC ai servi de relai pour envoyer des mails
Il est aussi betement possible qu'il s'agisse d'une histoire de virus qui emprunte des adresses emails des gens pour se propager .. et qu'une affaire d'IP ai été artificiellement ajoutée a tout ceci.
Basiquement, il est fort probable que son PC soit infecté par un des innombrables chevaux de troie, adware ou spywares qui courent sur le net et qui transforment N'IMPORTE QUEL PC en PROXY ANONYME en moins de temps qu'il ne faut pour le dire. à partir de là, à l'aide d'un logiciel approprié, il suffit de repérer le PC infecté, de le déclarer comme proxy server, et de 'spoofer' son adresse IP pour commettre tous les méfaits que l'on souhaite en sachant qu'en cas de découverte, même un traceroute ou un reverse dns sur la source s'arrêterà à l'adresse ip de son pc, l'utilisateur réel étant protégé par l'anonymisateur intégre dans le code du cheval de troie.. Alors pour éviter çà.. une combinaison de spybot et spysweeper sur sa machine est le minimum actuellement..ou plus simplement travailler sous linux ;-)
DH.
Spyou a écrit :
"proff611" <proff611@neuf.fr> a écrit dans le message de news:
cl5o47$8pq$1@apollon.grec.isp.9tel.net...
je viens de recevoir ce mail d'une amie complètement paniquée, pouvez-vous
m'expliquer si cela est possible et si oui qu'est-ce qu'elle peut faire
Attendre qu'on lui communique le contenu exact de la plainte.
Tout est possible, y compris que son PC ai servi de relai pour envoyer des
mails
Il est aussi betement possible qu'il s'agisse d'une histoire de virus qui
emprunte des adresses emails des gens pour se propager .. et qu'une affaire
d'IP ai été artificiellement ajoutée a tout ceci.
Basiquement, il est fort probable que son PC soit infecté par un des
innombrables chevaux de troie, adware ou spywares qui courent sur le net
et qui transforment N'IMPORTE QUEL PC en PROXY ANONYME en moins de temps
qu'il ne faut pour le dire. à partir de là, à l'aide d'un logiciel
approprié, il suffit de repérer le PC infecté, de le déclarer comme
proxy server, et de 'spoofer' son adresse IP pour commettre tous les
méfaits que l'on souhaite en sachant qu'en cas de découverte, même un
traceroute ou un reverse dns sur la source s'arrêterà à l'adresse ip de
son pc, l'utilisateur réel étant protégé par l'anonymisateur intégre
dans le code du cheval de troie..
Alors pour éviter çà.. une combinaison de spybot et spysweeper sur sa
machine est le minimum actuellement..ou plus simplement travailler sous
linux ;-)
"proff611" a écrit dans le message de news: cl5o47$8pq$
je viens de recevoir ce mail d'une amie complètement paniquée, pouvez-vous m'expliquer si cela est possible et si oui qu'est-ce qu'elle peut faire
Attendre qu'on lui communique le contenu exact de la plainte.
Tout est possible, y compris que son PC ai servi de relai pour envoyer des mails
Il est aussi betement possible qu'il s'agisse d'une histoire de virus qui emprunte des adresses emails des gens pour se propager .. et qu'une affaire d'IP ai été artificiellement ajoutée a tout ceci.
Basiquement, il est fort probable que son PC soit infecté par un des innombrables chevaux de troie, adware ou spywares qui courent sur le net et qui transforment N'IMPORTE QUEL PC en PROXY ANONYME en moins de temps qu'il ne faut pour le dire. à partir de là, à l'aide d'un logiciel approprié, il suffit de repérer le PC infecté, de le déclarer comme proxy server, et de 'spoofer' son adresse IP pour commettre tous les méfaits que l'on souhaite en sachant qu'en cas de découverte, même un traceroute ou un reverse dns sur la source s'arrêterà à l'adresse ip de son pc, l'utilisateur réel étant protégé par l'anonymisateur intégre dans le code du cheval de troie.. Alors pour éviter çà.. une combinaison de spybot et spysweeper sur sa machine est le minimum actuellement..ou plus simplement travailler sous linux ;-)
DH.
Philippe
Mais malheureusement il y en a aussi sous linux !!!!
Alors un bon antivirus, un coup d'adaware et le SP2 si l'on est sous Windows et c'est presque la tranquilité.
PH
"Deborah Hunker" a écrit dans le message de news:
Spyou a écrit :
"proff611" a écrit dans le message de news: cl5o47$8pq$
je viens de recevoir ce mail d'une amie complètement paniquée, pouvez-vous m'expliquer si cela est possible et si oui qu'est-ce qu'elle peut faire
Attendre qu'on lui communique le contenu exact de la plainte.
Tout est possible, y compris que son PC ai servi de relai pour envoyer des mails
Il est aussi betement possible qu'il s'agisse d'une histoire de virus qui emprunte des adresses emails des gens pour se propager .. et qu'une affaire d'IP ai été artificiellement ajoutée a tout ceci.
Basiquement, il est fort probable que son PC soit infecté par un des innombrables chevaux de troie, adware ou spywares qui courent sur le net et qui transforment N'IMPORTE QUEL PC en PROXY ANONYME en moins de temps qu'il ne faut pour le dire. à partir de là, à l'aide d'un logiciel approprié, il suffit de repérer le PC infecté, de le déclarer comme proxy server, et de 'spoofer' son adresse IP pour commettre tous les méfaits que l'on souhaite en sachant qu'en cas de découverte, même un traceroute ou un reverse dns sur la source s'arrêterà à l'adresse ip de son pc, l'utilisateur réel étant protégé par l'anonymisateur intégre dans le code du cheval de troie.. Alors pour éviter çà.. une combinaison de spybot et spysweeper sur sa machine est le minimum actuellement..ou plus simplement travailler sous linux ;-)
DH.
Mais malheureusement il y en a aussi sous linux !!!!
Alors un bon antivirus, un coup d'adaware et le SP2 si l'on est sous Windows
et c'est presque la tranquilité.
PH
"Deborah Hunker" <debunker@zeta_reticuli.com> a écrit dans le message de
news: 4176A54C.8070304@zeta_reticuli.com...
Spyou a écrit :
"proff611" <proff611@neuf.fr> a écrit dans le message de news:
cl5o47$8pq$1@apollon.grec.isp.9tel.net...
je viens de recevoir ce mail d'une amie complètement paniquée,
pouvez-vous
m'expliquer si cela est possible et si oui qu'est-ce qu'elle peut faire
Attendre qu'on lui communique le contenu exact de la plainte.
Tout est possible, y compris que son PC ai servi de relai pour envoyer
des
mails
Il est aussi betement possible qu'il s'agisse d'une histoire de virus qui
emprunte des adresses emails des gens pour se propager .. et qu'une
affaire
d'IP ai été artificiellement ajoutée a tout ceci.
Basiquement, il est fort probable que son PC soit infecté par un des
innombrables chevaux de troie, adware ou spywares qui courent sur le net
et qui transforment N'IMPORTE QUEL PC en PROXY ANONYME en moins de temps
qu'il ne faut pour le dire. à partir de là, à l'aide d'un logiciel
approprié, il suffit de repérer le PC infecté, de le déclarer comme proxy
server, et de 'spoofer' son adresse IP pour commettre tous les méfaits que
l'on souhaite en sachant qu'en cas de découverte, même un traceroute ou un
reverse dns sur la source s'arrêterà à l'adresse ip de son pc,
l'utilisateur réel étant protégé par l'anonymisateur intégre dans le code
du cheval de troie..
Alors pour éviter çà.. une combinaison de spybot et spysweeper sur sa
machine est le minimum actuellement..ou plus simplement travailler sous
linux ;-)
Mais malheureusement il y en a aussi sous linux !!!!
Alors un bon antivirus, un coup d'adaware et le SP2 si l'on est sous Windows et c'est presque la tranquilité.
PH
"Deborah Hunker" a écrit dans le message de news:
Spyou a écrit :
"proff611" a écrit dans le message de news: cl5o47$8pq$
je viens de recevoir ce mail d'une amie complètement paniquée, pouvez-vous m'expliquer si cela est possible et si oui qu'est-ce qu'elle peut faire
Attendre qu'on lui communique le contenu exact de la plainte.
Tout est possible, y compris que son PC ai servi de relai pour envoyer des mails
Il est aussi betement possible qu'il s'agisse d'une histoire de virus qui emprunte des adresses emails des gens pour se propager .. et qu'une affaire d'IP ai été artificiellement ajoutée a tout ceci.
Basiquement, il est fort probable que son PC soit infecté par un des innombrables chevaux de troie, adware ou spywares qui courent sur le net et qui transforment N'IMPORTE QUEL PC en PROXY ANONYME en moins de temps qu'il ne faut pour le dire. à partir de là, à l'aide d'un logiciel approprié, il suffit de repérer le PC infecté, de le déclarer comme proxy server, et de 'spoofer' son adresse IP pour commettre tous les méfaits que l'on souhaite en sachant qu'en cas de découverte, même un traceroute ou un reverse dns sur la source s'arrêterà à l'adresse ip de son pc, l'utilisateur réel étant protégé par l'anonymisateur intégre dans le code du cheval de troie.. Alors pour éviter çà.. une combinaison de spybot et spysweeper sur sa machine est le minimum actuellement..ou plus simplement travailler sous linux ;-)
DH.
DROGER Jean-Paul
Philippe avait énoncé :
Mais malheureusement il y en a aussi sous linux !!!!
Alors un bon antivirus, un coup d'adaware et le SP2 si l'on est sous Windows et c'est presque la tranquilité.
il faut aussi un bon firewall, zonealarm gratuit ou kerio sont excellents! J'utilise ZA et tout logiciel qui veut accéder au net est autorisé ou non, il suffit ensuite de regarder qui c'est! de plus il interdit toute entrée!!
Mais pour les trojans ou chevaux de troie il n'existe pas tellement de programmes gratuits réellement efficaces à 100% d'après ce que je lits!!
Il y a a2 qui semble pas trop mal!! Pour du gratuit, faire son achat gratuit sur gratilog.net!!
bonne recharche!
-- Jean-Paul DROGER (enlever "anti." et remplacer "ptt" par "wanadoo" pour me joindre en perso; remove "anti." and replace "ptt" by "wanadoo" to answer me directly)
Philippe avait énoncé :
Mais malheureusement il y en a aussi sous linux !!!!
Alors un bon antivirus, un coup d'adaware et le SP2 si l'on est sous Windows
et c'est presque la tranquilité.
il faut aussi un bon firewall, zonealarm gratuit ou kerio sont
excellents! J'utilise ZA et tout logiciel qui veut accéder au net est
autorisé ou non, il suffit ensuite de regarder qui c'est! de plus il
interdit toute entrée!!
Mais pour les trojans ou chevaux de troie il n'existe pas tellement de
programmes gratuits réellement efficaces à 100% d'après ce que je
lits!!
Il y a a2 qui semble pas trop mal!! Pour du gratuit, faire son achat
gratuit sur gratilog.net!!
bonne recharche!
--
Jean-Paul DROGER (enlever "anti." et remplacer "ptt" par "wanadoo" pour
me joindre en perso; remove "anti." and replace "ptt" by "wanadoo" to
answer me directly)
Mais malheureusement il y en a aussi sous linux !!!!
Alors un bon antivirus, un coup d'adaware et le SP2 si l'on est sous Windows et c'est presque la tranquilité.
il faut aussi un bon firewall, zonealarm gratuit ou kerio sont excellents! J'utilise ZA et tout logiciel qui veut accéder au net est autorisé ou non, il suffit ensuite de regarder qui c'est! de plus il interdit toute entrée!!
Mais pour les trojans ou chevaux de troie il n'existe pas tellement de programmes gratuits réellement efficaces à 100% d'après ce que je lits!!
Il y a a2 qui semble pas trop mal!! Pour du gratuit, faire son achat gratuit sur gratilog.net!!
bonne recharche!
-- Jean-Paul DROGER (enlever "anti." et remplacer "ptt" par "wanadoo" pour me joindre en perso; remove "anti." and replace "ptt" by "wanadoo" to answer me directly)