Vol tablette et portable

Bonjour,
mon fiston s’est fait visiter,
2 types d’ordinateur facilement transportable ont changer “de place”

donc sous Linux existe-t-il un générateur de message vers une adresse spécifique, ceci perméttant
de localiser l’ip émettrice,
la même chose pour Windows 8
à vous lire
A+
JB1

Salut,

Où logerais tu ce générateur pour qu’il reste invisible et permanent.
Intel avait inventé en son temps de le mettre dans le CPU et vive la liberté :laughing: :laughing: :laughing:

bonjour,
j’ai déjà remarqué avec wireshark que beaucoup de matériels causaient au démarrage de la machine

  • pour faire des MAJs ou autre

on a le hwaddr qui lui est unique ( code constructeur de la carte + n° de séquence )

window au démarrage le fait également

on pourrait le mettre dans le bios (paramètre facultatif
le fait de mettre sous tension la machine, envoie de mail(s)
A+
JB1

2 solutions :
– Artisanal : Faire un script qui envoi un mail avec l’IP de la machine si elle ne correspond pas a une liste blanche
– Pro : Avoir un serveur et installer un client sur chaque machine à protéger. Le client se connecte dès que possible au serveur pour savoir s’il n’a pas été volé. (exemple : pcinpact.com/news/34922-vol … ettrak.htm)

Inconvénients :
– Ne résiste pas à un formatage
– Si le PC se connecte derrière un NAT, l’IP public récupérer peut englober tout un ensemble de machine ou de lieu sans grande précision. Par exemple les réseaux d’entreprise “sortent” par un point unique en générale. Et ce même si l’entreprise est sur plusieurs sites éloignés géographiquement.

Exemple de vol avec une fin “heureuse” :
pcinpact.com/news/58119-vol … stance.htm
pcinpact.com/news/34851-SET … rtable.htm
pcinpact.com/news/Webcam_co … ioleur.htm

Et pour le Darwin award :mrgreen:
pcinpact.com/news/39772-vol … lice-d.htm

Solution “brut”
– Lester les appareil en question avec quelques briques/kilo de béton :033

merci pour ces infos,
je vais regarder les liens,

-il me semble que pour le NAT on transit toujours par une relation avec le wan,
pour la liste blanche je n’ai pas bien compris, mon FAI refuse les @ non routable

exemple une box a son hwaddr connu par le FAI,

un autre exemple si on utilise le bluetooh, on a une identité SIM
A+
JB1

[quote=“Mimoza”]Solution “brut”
– Lester les appareil en question avec quelques briques/kilo de béton :033 [/quote]Ou les coller/souder à une table!!! :005 :016 :005

:006

Salut,

Il faudrait pister l’adresse MAC de la carte réseau qui est unique .
Est ce possible ?

:006

[quote=“nono47”]
Il faudrait pister l’adresse MAC de la carte réseau qui est unique .[/quote]
Unique ???
de façon aléatoire, une adresse au besoin :wink:

Sinon le paquet qui va bien

apt-cache policy macchanger macchanger: Installé : (aucun) Candidat : 1.5.0-9 Si le gus n’a pas changer l’adresse mac, le reverse arp (rarp) et un début de piste à explorer

bonsoir,
j’intérroge le fiston,
merci
A+
JB1

[quote=“jb1”]
donc sous Linux existe-t-il un générateur de message vers une adresse spécifique, ceci perméttant
de localiser l’ip émettrice,
la même chose pour Windows 8
à vous lire
A+
JB1[/quote]

Pombo

sebsauvage.net/pombo/index.fr.html

Exactement ce qui lui faut je pense :023

sauf que : il faut le mettre en autologin pour que le voleur puisse entrer dans la session sinon il bloque sur le login et formate le bouzin :unamused:

Ce n’est qu’une recommandation, et il semble qu’il y ai une version windows du soft, donc laisser un double boot pour le “voleur”

et oui si on installe ce genre de soft, il faut bien que le malfaisant puisse se logguer pour utiliser l’ordi (se connecter sur le net par exemple :stuck_out_tongue: )

donc pour protéger ses fichiers :arrow_right: truecrypt ou équivalent…

ou alors laisser un windows en dual boot pour que le piège fonctionne :033