Protection contre le piratage
4 participants
Olduvaï :: Faire face aux situations de crise (réservé aux membres s'étant présentés) :: Matériel, outils divers, vêtements & accessoires (les trouver, les fabriquer, les utiliser, etc) :: Matériel électronique & informatique
Page 1 sur 1
Protection contre le piratage
[scindé depuis Connaître le n° 112]
theorie du complot booof
j'ai vu un"""collègue"" pirater mon pc fixe , éteint et débranché avec un simple portable et le logiciel qui va bien (en utilisant la pile du bios et l’énergie résiduelle des condensateurs surtout les deux gros de l'alim ) donc plus rien ne me surprend
nota et conseil __quand vous changer de téléphone si on ne vous le reprend pas contre finance gardez le et passez le au marteau car tout n'est pas que dans la carte sim(idem pour un pc)
c'est fou toutes les infos que l'on trouve dans une poubelle!!!!!!!!!!!!!!
en informatique j'ai débuté avec un 286 et dos 3 EN 1996 j'en suis arrivé a un 2,4 G AMD +4 G de RAM et un dd de 360G sans dépenser un sous
theorie du complot booof
j'ai vu un"""collègue"" pirater mon pc fixe , éteint et débranché avec un simple portable et le logiciel qui va bien (en utilisant la pile du bios et l’énergie résiduelle des condensateurs surtout les deux gros de l'alim ) donc plus rien ne me surprend
nota et conseil __quand vous changer de téléphone si on ne vous le reprend pas contre finance gardez le et passez le au marteau car tout n'est pas que dans la carte sim(idem pour un pc)
c'est fou toutes les infos que l'on trouve dans une poubelle!!!!!!!!!!!!!!
en informatique j'ai débuté avec un 286 et dos 3 EN 1996 j'en suis arrivé a un 2,4 G AMD +4 G de RAM et un dd de 360G sans dépenser un sous
Dernière édition par Cyrus_Smith le Sam 15 Mar 2014 - 11:51, édité 1 fois (Raison : scission)
bricolo- Membre Premium
- Nombre de messages : 819
Age : 74
Localisation : RPLOB
Emploi : retraité a plein temps
Loisirs : tout ce qui est gratuit
Date d'inscription : 19/01/2012
Re: Protection contre le piratage
Salut !
Il faudrait alors trouver au moins une source fiable affirmant le contraire.
Les condensateurs HT et de régulation sont déchargés en quelques secondes après extinction, justement pour écarter tout risque électrique une fois l'appareil OFF.
Il n'est cependant pas difficile de faire redémarrer un PC branché en envoyant une tension sur l'une des broches de l'alim.
Avec une alimentation externe (un second PC) il serait possible de démarrer une carte mère en autonomie. Perso, pour pirater je prendrais plutôt un BOOT sur USB.
Cependant, les deux cas n'ont pas grand chose à voir puisque dans le premier nous parlons des ondes, et dans le second d'un accès à un PC en connexion directe.
Je doute de la faisabilité de ce genre d'espionnage dans cette configuration concernant les cellulaires; sans batterie, il n'y a pas d'émission possible, on peut à la rigueur fonctionner en passif, comme un récepteur à galène. Pour être "repérable", il faut émettre un signal, ce qui va demander une certaine quantité d'énergie; au moins de l'ordre du watt au vu de la distance de détection; une énergie absente de l'appareil sans batterie.bricolo a écrit:
nota _tout appareil radio émetteur est repérable par satellite même éteint et pile enlevée sauf dans une cage de Faraday
Il faudrait alors trouver au moins une source fiable affirmant le contraire.
Il a piraté quoi au juste ?bricolo a écrit:theorie du complot booof
j'ai vu un"""collègue"" pirater mon pc fixe , éteint et débranché avec un simple portable et le logiciel qui va bien (en utilisant la pile du bios et l’énergie résiduelle des condensateurs surtout les deux gros de l'alim ) donc plus rien ne me surprend
Les condensateurs HT et de régulation sont déchargés en quelques secondes après extinction, justement pour écarter tout risque électrique une fois l'appareil OFF.
Il n'est cependant pas difficile de faire redémarrer un PC branché en envoyant une tension sur l'une des broches de l'alim.
Avec une alimentation externe (un second PC) il serait possible de démarrer une carte mère en autonomie. Perso, pour pirater je prendrais plutôt un BOOT sur USB.
Cependant, les deux cas n'ont pas grand chose à voir puisque dans le premier nous parlons des ondes, et dans le second d'un accès à un PC en connexion directe.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10777
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Protection contre le piratage
petit rappel a l'ordre pour moi du 0 810 646 333 ............désolé je veux pas retourner en vacance a Hao
""""""j'ai glissé chef"""""""
""""""j'ai glissé chef"""""""
bricolo- Membre Premium
- Nombre de messages : 819
Age : 74
Localisation : RPLOB
Emploi : retraité a plein temps
Loisirs : tout ce qui est gratuit
Date d'inscription : 19/01/2012
Re: Protection contre le piratage
Tarso : wake on lan par exemple...
________________________________________________________
...N'est pas mort ce qui à jamais dort et au cours des ères peut mourir même la Mort... Briarée-Erèbe
Ash- Membre Premium
- Nombre de messages : 5915
Age : 39
Localisation : Stairway to heavens (57)
Date d'inscription : 02/10/2008
Re: Protection contre le piratage
Sur les Mac, il y a aussi un truc rigolo appelé "Target Disk Mode" qui permet de les utiliser comme de simples disques externes, via FireWire ou Thunderbolt. Mais on s'éloigne vraiment du sujet d'origine!Ash a écrit:Tarso : wake on lan par exemple...
Cyrus_Smith- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 2252
Localisation : Île mystérieuse
Date d'inscription : 02/09/2011
Re: Protection contre le piratage
Salut !
On peut scinder pour éviter de croiser les discussions sur ce fil; je propose un fil genre "Protection contre le piratage"
Je suis tout à fait d'accord concernant les protocoles type WoL, mais cela nécessite pas mal de prérequis :
- l'alim et la carte mère sont alimentés
- le PC est connecté au réseau
- il y a un minimum de paramètres configurés.
Donc une seule des conditions suivantes contrecarre un "piratage" : Le PC est débranché (alim ou multiprise éteinte), ce qui devrait être le cas chez la plupart d'entre nous étant donnée la consommation parfois non négligeable en mode "veille". Le PC est hors du réseau. La config du PC protège un minimum la session utilisateur (unix, mots de passe, etc...)
Si on veut vraiment se la jouer paranoïaque, il suffit de regarder du côté du Tempest : http://fr.wikipedia.org/wiki/TEMPEST
Exemple à la portée de pas mal de monde : il est possible de capturer à distance les données transitant dans le câble d'un clavier.
Espionnage de clavier à distance
On peut scinder pour éviter de croiser les discussions sur ce fil; je propose un fil genre "Protection contre le piratage"
Je suis tout à fait d'accord concernant les protocoles type WoL, mais cela nécessite pas mal de prérequis :
- l'alim et la carte mère sont alimentés
- le PC est connecté au réseau
- il y a un minimum de paramètres configurés.
Donc une seule des conditions suivantes contrecarre un "piratage" : Le PC est débranché (alim ou multiprise éteinte), ce qui devrait être le cas chez la plupart d'entre nous étant donnée la consommation parfois non négligeable en mode "veille". Le PC est hors du réseau. La config du PC protège un minimum la session utilisateur (unix, mots de passe, etc...)
Si on veut vraiment se la jouer paranoïaque, il suffit de regarder du côté du Tempest : http://fr.wikipedia.org/wiki/TEMPEST
Exemple à la portée de pas mal de monde : il est possible de capturer à distance les données transitant dans le câble d'un clavier.
Espionnage de clavier à distance
Un bon clavier virtuel devrait cependant protéger un minimum de ce genre d'attaque (tout comme des keyloggers)Saviez vous qu'à chaque fois que vous appuyez sur une des touches de votre clavier, une petite impulsion électromagnétique est envoyé dans la nature... Et évidemment, cette impulsion peut être capturée et décodée car oui, chaque modèle de clavier et même chaque touche de ce clavier possède sa propre signature. Du coup, avec quelques outils et un bon soft, il est possible de décoder à distance tout ce que vous écrivez sur votre clavier.
Brrrrrr.... Actuellement, des chercheurs ont testé la chose sur 11 claviers différents et tous étaient vulnérables à au moins une des 4 méthode de "décryptage". Ces données peuvent être récupérées à une distance de 20 mètres, ce qui est bien suffisant lorsqu'on habite dans l'appartement d'à côté et qu'on veut espionner son voisin :-)
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10777
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Sujets similaires
» Protection des Canalisations/Tuyaux contre le gel.
» Se faire une protection contre les coups de couteaux?
» Protection et lutte contre les pathologies du bois dans le bâti
» [ARTISANAT] : Fabrication d'un plessis (Jardin surélevé, haie, protection contre chat et chien)
» Kit de protection NBC
» Se faire une protection contre les coups de couteaux?
» Protection et lutte contre les pathologies du bois dans le bâti
» [ARTISANAT] : Fabrication d'un plessis (Jardin surélevé, haie, protection contre chat et chien)
» Kit de protection NBC
Olduvaï :: Faire face aux situations de crise (réservé aux membres s'étant présentés) :: Matériel, outils divers, vêtements & accessoires (les trouver, les fabriquer, les utiliser, etc) :: Matériel électronique & informatique
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum