Comment suivre les pirates
Si vous passez beaucoup de temps connecté à Internet, ce n'est qu'une question de temps avant qu'un pirate informatique ne tente d'accéder à votre ordinateur. Une sécurité et des pare-feu appropriés sont généralement tout ce qui est nécessaire pour les empêcher d'entrer, mais les propriétaires d'ordinateurs qui sont moins concentrés sur la sécurité du système peuvent voir un pirate se faufiler dans leurs ports ouverts. Si vous vous retrouvez dans la situation malheureuse d'avoir affaire à un pirate informatique, n'oubliez pas qu'il est tout à fait possible d'identifier et de suivre le pirate informatique afin que ses cybercrimes puissent être signalés aux autorités compétentes.
Ouvrez l'invite DOS sur votre ordinateur. La façon dont vous accédez à l'invite DOS dépend de la version de Windows que vous utilisez. Si vous utilisez Windows 95 ou Windows 98, cliquez sur "Démarrer". puis cliquez sur "Programmes" et terminez en cliquant sur "MS-DOS". Si vous utilisez Windows NT, Windows 2000 ou Windows XP, vous arriverez différemment à l'invite DOS. Dans ce cas, vous cliquerez sur « Démarrer », puis sur « Exécuter », puis tapez « cmd » ou « commande ». Windows Vista est le plus simple de tous, car il vous suffit de cliquer sur "Démarrer", puis de taper "cmd".
Tapez la commande suivante dans l'invite DOS (sans les guillemets) : "netstat --a." Cela ouvrira une routine connue sous le nom de Netstat, qui identifiera rapidement toutes les connexions entrantes et sortantes de votre ordinateur. Taper "netstat --a" produira une chaîne d'informations qui identifie votre adresse IP, le port que votre ordinateur utilise pour la connexion, "l'adresse étrangère" de la machine à laquelle vous êtes connecté, le port que cette machine utilise, et aussi l'état de la connexion.
Identifiez les autres commandes Netstat disponibles. Tapez "netstat ?", sans les points d'interrogation. Cela devrait vous montrer quelles commandes sont disponibles dans votre version de Netstat. Les commandes typiques incluent --a, -e, -n, -p proto, -r et --s. Vous pouvez également combiner plusieurs commandes à la fois, comme vous le ferez à l'étape suivante.
Combinez deux commandes pour affiner votre recherche. Tout d'abord, utilisez la commande qui identifie toutes les connexions et tous les ports d'écoute, qui est généralement "-a". Deuxièmement, recherchez la commande qui répertorie les informations sous forme numérique, qui est généralement "-n". Tapez la commande dans l'invite DOS sous la forme "netstat --an". Notez que vous devrez peut-être remplacer le "a" ou le "n" par quelque chose d'autre, s'ils sont identifiés différemment dans votre version de Netstat.
Recherchez une activité Internet supplémentaire. Vous ne devriez avoir qu'une seule connexion, en utilisant un seul port. Si un pirate a accédé à votre système, un port supplémentaire sera utilisé. L'exécution de la commande de l'étape précédente vous permettra de voir quelle adresse IP le pirate utilise, le nom d'hôte du pirate et le numéro de port via lequel il se connecte. Il est possible de fermer le port et de bloquer l'adresse IP, mais pour le moment, recherchons qui accède à l'ordinateur et suivons ce qu'ils font.
Exécutez un itinéraire de trace sur les informations que vous avez obtenues sur le pirate informatique. Cela vous donne une idée de l'endroit où se trouve l'individu et du FAI qu'il utilise pour se connecter à Internet. Exécutez la route de trace en revenant à l'invite DOS et en tapant « tracert ip address/hostname ». Supprimez les guillemets et remplacez « adresse IP » et « nom d'hôte » par les informations pertinentes recueillies à l'étape précédente. Trace route tracera ensuite le chemin de la connexion, y compris tous les serveurs par lesquels la connexion doit passer avant de vous atteindre.
Imprimez les informations sur l'intrusion, puis utilisez votre pare-feu pour bloquer le port et l'adresse IP utilisés par le pirate. Envoyez une copie des informations à votre service de police local, au service de police de l'emplacement qui trace l'itinéraire identifié pour le pirate informatique, au FAI utilisé par le pirate informatique et au site Web de cybercriminalité du ministère américain de la Justice. (Suivez le lien dans Ressources.) Ces organisations peuvent souhaiter qu'un technicien génère un journal informatique détaillé de l'intrusion et de toute intrusion passée, alors ne supprimez aucun fichier journal de votre ordinateur.
Conseils
N'essayez pas de pirater. Non seulement cela serait illégal, mais le pirate pourrait faire rebondir sa connexion à partir d'une adresse IP innocente et ne serait pas affecté par votre tentative de piratage.