Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

script requete http

24 réponses
Avatar
Hugolino
Salut,

Dans mon lycée, on dispose de portables qu'on trimballe de salle en
salle suivant les besoins.

Ils sont rangés dans une armoire blindée, mais il y a sans doute trop de
monde qui connaît le code de l'armoire blindée, et depuis la rentrée
trois portables ont déjà "disparus".

J'ai imaginé qu'on pourrait sans doute retrouver le prochain qui sera
volé (et donc peut-être les autres, s'il n'y a qu'un seul voleur) en
écrivant un script qui effectuerait une requête http vers un serveur
contrôlé par nous dès qu'une interface réseau du portable est montée. Ça
permettrait de savoir depuis quelle IP le portable se connecte.

Seulement, si ça ne me poserait pas de problème s'il s'agissait d'une
linuxerie, je ne vois pas vraiment comment faire avec un windows xp.

Évidemment, il serait souhaitable de n'être pas obligé d'installer une
usine à gaz.

Quelqu'un aurait-il une idée, un début de piste ?

--
> il coupe les poils de cul en quatre,
Oui et stp évite les courants d'air; c'est que c'est très méticuleux
comme job :)
Hugo (né il y a 1 449 693 441 secondes)

10 réponses

1 2 3
Avatar
Hugolino
Le 03-04-2010, at a écrit :
Hugolino avait écrit le 03/04/2010 :
> J'ai l'impression que tu confuses...
> Pourquoi parles-tu d'objet sur la page web ? Il s'agit que le
> portable, une fois volé, fasse des requêtes http à l'insu du voleur.
> Et il fera une requête vers une page qui n'existe pas: c'est dans le
> log des erreurs du serveur qu'on verra qu'une page ayant comme nom
> l'adresse MAC de l'interface de sortie a été demandée.

Non j'ai compris ton problème, mais je parle d'un objet (un bouton)
ou d'un lien ou d'un texte précis pour identifier que la page est
chargée donc le pc connecté, au contraire d'un 404 not found.



Inutile d'envoyer une page en réponse à la requête puisque la requête
suffit à identifier le portable.

C'est une solution comme une autre.



Sans doute, c'est peut-être moi qui ne voie pas l'intérêt de répondre à
la requête...

Le PC sera identifié comme connecté dès que dans le error.log, je
verrais une ligne comme ça:
[Sat Apr 03 17:48:42 2010] [error] [client 192.168.1.53] File does not
exist: /var/www/00-30-f1-6a-10-5a

L'IP origine (192.168.1.53 dans l'exemple ci-dessus) révèlera le lieu
d'où s'est connecté le portable, 00-30-f1-6a-10-5a est l'adresse MAC de
la carte du portable. En supposant bien évidemment qu'on l'a noté avant
de se le faire voler.

Mais tu peux laisser la boucle tourner et envoyer des requêtes
régulièrement.



C'est ce que je ferais.

>> <snip le script que je garde au chaud>
> Au fait, comment fait-on pour que le script soit exécuté ? Je ne vais
> tout de même pas mettre une icône dans le dossier "Démarrage" !!!
> Merci pour ton aide.

Ajouter une clef dans la base de registre, sous
HKEY_LOCAL_MACHINE, "SOFTWAREMicrosoftWindowsCurrentVersionRun



Rhââ !! Lovely...

Quelques exemples utilisés par les intrus
http://security.fnal.gov/cookbook/WinStartup.html



Parfait.

Merci beaucoup pour ton aide, je sais comment occcuper mes vacances :))



--
il coupe les poils de cul en quatre,


Oui et stp évite les courants d'air; c'est que c'est très méticuleux
comme job :)
Hugo (né il y a 1 449 755 828 secondes)
Avatar
Hugolino
Le 03-04-2010, Averelll a écrit :
Hugolino a écrit :
> Pauvre taré...
>
Enchanté, moi c'est Averelll

Auriez-vous un peu de gêne face à *vos* propos ?



On a plutôt eu l'impression que c'est *toi* que ça génait.

Mais je maintiens et j'assume mes propos, la preuve : vas te faire
exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme
a des propriétés laxatives, ça va te détendre...

--
<rominet> Entendu chez HSC : il y a tellment de ports ouverts sur le
firewall que netstat -an fait coredump
Hugo (né il y a 1 449 766 815 secondes)
Avatar
at
Hugolino a formulé ce samedi :
Le 03-04-2010, at a écrit :
Hugolino avait écrit le 03/04/2010 :
J'ai l'impression que tu confuses...
Pourquoi parles-tu d'objet sur la page web ? Il s'agit que le
portable, une fois volé, fasse des requêtes http à l'insu du voleur.
Et il fera une requête vers une page qui n'existe pas: c'est dans le
log des erreurs du serveur qu'on verra qu'une page ayant comme nom
l'adresse MAC de l'interface de sortie a été demandée.



Non j'ai compris ton problème, mais je parle d'un objet (un bouton)
ou d'un lien ou d'un texte précis pour identifier que la page est
chargée donc le pc connecté, au contraire d'un 404 not found.



Inutile d'envoyer une page en réponse à la requête puisque la requête
suffit à identifier le portable.

C'est une solution comme une autre.



Sans doute, c'est peut-être moi qui ne voie pas l'intérêt de répondre à
la requête...

Le PC sera identifié comme connecté dès que dans le error.log, je
verrais une ligne comme ça:
[Sat Apr 03 17:48:42 2010] [error] [client 192.168.1.53] File does not
exist: /var/www/00-30-f1-6a-10-5a

L'IP origine (192.168.1.53 dans l'exemple ci-dessus) révèlera le lieu
d'où s'est connecté le portable, 00-30-f1-6a-10-5a est l'adresse MAC de
la carte du portable. En supposant bien évidemment qu'on l'a noté avant
de se le faire voler.




Reste que le script va s'exécuter en boucle et à l'infini sur
l'ensemble des portables qui auront été équipés de la sorte.
Pas très malin. A mon avis, l'idéal et de fermer le script suivant
certaines conditions.
Avatar
alain
Hugolino wrote:

Mais je maintiens et j'assume mes propos, la preuve : vas te faire
exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme
a des propriétés laxatives, ça va te détendre...



D'une puérilité qui n'égale que ton incompétence.
Un conseil, quand tu seras grand, ne fais pas de l'informatique.

Il y a de ces truffes...
Avatar
Hugolino
Le 03-04-2010, at a écrit :

Reste que le script va s'exécuter en boucle et à l'infini sur
l'ensemble des portables qui auront été équipés de la sorte.
Pas très malin. A mon avis, l'idéal et de fermer le script suivant
certaines conditions.



Le script ne s'exécutera que si une interface est montée, où plus
exactement la boucle ne fera que tester, toutes les 10 minutes, si une
interface est montée, et ne fera une requête que si c'est le cas.
Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on
ne les utilise pas pour surfer, juste pour des présentations, ou des
logiciels de simulations.
Par ailleurs, j'installerais un client web léger, je n'utiliserais pas
IE.

Merci encore pour ton aide.

Je posterai ici un article pour résumer comment j'ai fait exactement.
J'imagine aisément que certains pourront "piéger" leur portable de cette
manière.


--
Deux façons de réaliser une analyse de logiciel existent. L'une consiste à
rendre les choses très simple, de sorte qu'il soit patent qu'elle ne souffre
pas de défauts. L'autre consiste à compliquer au point que nul ne puisse en
trouver.
Avatar
Hugolino
Le 03-04-2010, alain a écrit :
Hugolino wrote:

> Mais je maintiens et j'assume mes propos, la preuve : vas te faire
> exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son
> sperme a des propriétés laxatives, ça va te détendre...

D'une puérilité qui n'égale que ton incompétence.



Mon incompétence en winboozerie est revendiquée car consciente, ce qui
ne semble pas le cas de tous les kroteux que je suis contraint de me
taper au boulot...

Quand à ma supposée puérilité, elle n'est que de facade, pour jouer avec
les neuneux qui en sont restés au niveau pipi/caca. Marant comment ça
marche plutôt pas mal.

Un conseil, quand tu seras grand, ne fais pas de l'informatique.



Quand aux donneurs de leçons qui imaginent pouvoir donner des conseils
quand leurs seuls exploits informatiques relèvent de la gadgétophilie
pour analphabètes de l'info...
Comment dire ? Les mots manquent tant ça touche à l'indicible.

Il y a de ces truffes...



C'est pas grave, on arrive à te supporter.

--
La méca c'est inné pour personne : avec de la méthode et un minimum de
neurones ça finit par rentrer.


On peut avantageusement remplacer le minimum de neurones par une bonne
masse de 1.5.
Avatar
Jerome Lambert
Hugolino a écrit :
Le 03-04-2010, at a écrit :
Reste que le script va s'exécuter en boucle et à l'infini sur
l'ensemble des portables qui auront été équipés de la sorte.
Pas très malin. A mon avis, l'idéal et de fermer le script suivant
certaines conditions.



Le script ne s'exécutera que si une interface est montée, où plus
exactement la boucle ne fera que tester, toutes les 10 minutes, si une
interface est montée, et ne fera une requête que si c'est le cas.
Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on
ne les utilise pas pour surfer, juste pour des présentations, ou des
logiciels de simulations.



J'ai quand même un doute sur la "rentabilité" du procédé: si j'étais à
la place de celui qui utilise un portable volé ou qui veut le
refourguer, la première chose que je ferais est de reformater et
réinstaller l'OS, ne fut-ce que pour ne pas être embêté par des mots de
passe inconnus.
Avatar
Averelll
Hugolino a écrit :
Le 03-04-2010, alain a écrit :
Hugolino wrote:

Mais je maintiens et j'assume mes propos, la preuve : vas te faire
exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son
sperme a des propriétés laxatives, ça va te détendre...


D'une puérilité qui n'égale que ton incompétence.



Mon incompétence en winboozerie est revendiquée car consciente, ce qui
ne semble pas le cas de tous les kroteux que je suis contraint de me
taper au boulot...



Quel mépris, quelle suffisance !

Quand à ma supposée puérilité, elle n'est que de facade, pour jouer avec
les neuneux qui en sont restés au niveau pipi/caca. Marant comment ça
marche plutôt pas mal.



Classique bottage en touche du maniaque pris au piège de ses propres
turpitudes.

Un conseil, quand tu seras grand, ne fais pas de l'informatique.



Quand aux donneurs de leçons qui imaginent pouvoir donner des conseils
quand leurs seuls exploits informatiques relèvent de la gadgétophilie
pour analphabètes de l'info...



Quel mépris, quelle suffisance !

Comment dire ? Les mots manquent tant ça touche à l'indicible.



Vous l'avez dit ! :-)

Il y a de ces truffes...



C'est pas grave, on arrive à te supporter.



Il est joli et ridicule ce "on" qui se voudrait d'autorité.
Avatar
Averelll
Hugolino a écrit :
Le 03-04-2010, Averelll a écrit :
Hugolino a écrit :
Pauvre taré...



Enchanté, moi c'est Averelll

Auriez-vous un peu de gêne face à *vos* propos ?



On a plutôt eu l'impression que c'est *toi* que ça génait.

Mais je maintiens et j'assume mes propos, la preuve : vas te faire
exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme
a des propriétés laxatives, ça va te détendre...



Vous donnez surtout la preuve que vous êtes un grand malade.
Avatar
Hugolino
Le 03-04-2010, Jerome Lambert a écrit :
Hugolino a écrit :
> Le script ne s'exécutera que si une interface est montée, où plus
> exactement la boucle ne fera que tester, toutes les 10 minutes, si une
> interface est montée, et ne fera une requête que si c'est le cas.
> Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on
> ne les utilise pas pour surfer, juste pour des présentations, ou des
> logiciels de simulations.

J'ai quand même un doute sur la "rentabilité" du procédé: si j'étais à
la place de celui qui utilise un portable volé ou qui veut le
refourguer, la première chose que je ferais est de reformater et
réinstaller l'OS, ne fut-ce que pour ne pas être embêté par des mots de
passe inconnus.



Oui. Mais ça n'est pas parce que je ne peux rien contre ça que je vais
rester à ne rien faire.

On peut aussi parier sur un certain sentiment d'impunité puisque trois
portables ont déjà été volés. Sentiment qui conduirait à négliger cette
précaution.

--
Naibed> J'aime beaucoup cette analyse multifactorielle de la question, car,
Naibed> sans être rédhibitoire, elle n'en laisse pas moins la porte ouverte
Naibed> aux subtiles nuances de la dialectique transgénérationnelle.
Et toi, le "transgénérationnel" ça te connait... (une fois)
1 2 3