Menu:

Repérage d'un internaute malicieux

Repérage d'un internaute malicieux

Toute personne utilisant Internet est susceptible, à un moment ou un autre, que son ordinateur et les données qu'il contient soient agressés par un pirate ou un utilisateur malicieux. Dans la plupart des cas, ce n'est pas dangereux, mais plutôt énervant. Voici donc comment procéder afin de repérer l'ordinateur source et contacter le propriétaire responsable de l'accès Internet de ce dernier.

Trois grandes étapes sont nécessaires afin d'émettre un commentaire au autorités conséquentes:

  1. Identifier l'ordinateur d'où provient l'attaque
  2. Trouver la personne responsable de l'accès Internet de l'ordinateur source
  3. Contacter cette personne et lui fournir les informations nécessaires à l'identification d'un individu en particulier


1ere étape: Quel ordinateur m'attaque?

Les premières choses à obtenir quand on veut trouver un individu qui a fait preuve d'un comportement désagréable sur Internet, sont d'obtenir son adresse IP et le moment précis au cours duquel il avait cette adresse.

L'adresse IP peut se trouver à différents endroits:

Dans la source d'un courriel Dans le fichier journal d'un serveur
Dans la source d'un courriel Dans le fichier journal d'un serveur

Il se peut toutefois que l'adresse IP soit substituée par un nom de domaine. Dans ce cas, il faut convertir ce dernier vers sa valeur originale, mais ne pas totalement ignorer les informations que l'on peut y retrouver.

Si l'ordinateur attaquant est identifié par un nom de domaine plutôt qu'une adresse IP, il est possible que ce dernier nous donne déjà toutes les informations nécessaires quand à son propriétaire. Par exemple, le nom de domaine modemcable051.229-203-24.hull.mc.videotron.ca est inévitablement un modem câble de Vidéotron. Néanmoins, il ne faut pas prendre cette information au pied de la lettre; ce nom de machine indique faussement que l'ordinateur en question se trouve à Hull, alors qu'en fait, il est à Québec. Il est par ailleurs inévitable que cet ordinateur soit branché sur le réseau de Vidéotron.

Si le nom de machine n'est pas révélateur ou simplement si la compagnie mentionnée est inconnue, il faut alors s'adonner à une recherche plus approfondie. Afin d'obtenir le nom et certaines coordonnées du propriétaire de l'adresse de l'attaquant, il faut convertir le nom de machine en son adresse IP, en utilisant la commande nslookup. À partir d'une invite de commande sous Windows NT, 2000, XP ou encore d'une console Unix ou Linux. En entrant donc la commande nslookup, suivie du nom de machine, notre ordinateur retourne l'information suivante:

# nslookup modemcable051.229-203-24.hull.mc.videotron.ca
Server:  dns1.videotron.net
Address:  205.151.222.250

Name:    modemcable051.229-203-24.hull.mc.videotron.ca
Address:  24.203.229.51

Les deux premières lignes représentent le nom et l'adresse du serveur de noms de domaines utilisé, tandis que les deux dernières indiquent l'information pertinente à la tentative d'identification en cours.


2eme étape : Qui est le responsable de cet accès Internet?

Maintenant que l'adresse 24.203.229.51 est connue, il est possible d'obtenir des informations sur son propriétaire. Cette recherche peut-être faite sur le site www.arin.net. En allant dans la section Whois, il suffit d'entrer l'adresse IP trouvée dans le champ de recherche et de soumettre l'information au serveur pour apprendre qui est le contact responsable du bloc d'adresses auquel elle appartient. Dans le cas présent, nous voyons que le responsable est Pierre Roy et que le courriel est abuse@videotron.ca.


3eme étape : Que faut-il transmettre au responsable?

Il est très important que le responsable contacté ait en sa possession toute l'information nécessaire afin de procéder à l'identification de l'utilisateur de façon rapide et efficace.

  1. Nom, Prénom
    Courriel
    Numéro de téléphone
  2. Circonstances de l'attaque : (Spam, IRC, Balayage répétitif des ports, Attaque DOS…)
    Adresse source
    Nombre d'attaques
    Moment précis des attaques
  3. Description des inconvénients posés
  4. Si possible, attacher toute l'information pertinente. Par exemple, la source des courriels ou le journal du serveur.

Une fois que ces informations sont transmises, il ne reste plus qu'à attendre en faisant preuve d'une bonne dose de patience. Ne vous attendez pas à recevoir de l'information sur l'individu vous ayant causé du désagrément ; le responsable de l'accès Internet de cet individu n'est pas tenu de vous remettre quelque information que ce soit. Qui plus est, si vous désirez entreprendre des démarches juridiques contre l'individu en question, vous devrez procéder à une plainte et bonne et due forme auprès du service policier concerné, du corps fédéral à la police municipale, dépendant de l'endroit où se trouve le hacker.