Cest ce que javais dit dans un ancien mail (dump avec dd et vérification
sur une autre machine = investigation a la morgue) puis utilisation dun
outils dinvestigation comme TCT
Le 24 avr. 2013 14:32, "Bzzz" <lazyvi...@gmx.com> a écrit :

> On Wed, 24 Apr 2013 14:23:33 +0200
> Belaïd MOUNSI <oblivion.ik...@gmail.com> wrote:
>
> > Lorsque tu utilise netstat, cest la commande de ton système hacker
> > que tu utilise ? Le pirate la peu être modifié ? Dans ce cas recopie
> > la commande netstat (ou autre commande utilse pour ton investigation)
> > a partir dun autre système (ou pourquoi pas la recompiler en statique)
>
> Comme l'a très justement fait remarquer Sylvain, une investigation
> ne se fait _PAS_ sur un système suspecté d'avoir été infecté.
>
> Il y a des tas d'excellentes raisons à cela qui sont si évidentes
> qu'elles sautent aux yeux comme la vérole sur le bas clergé…
>
> --
> <islar> Purain mes parents ont trouvé ma partition caché, je suis trop
>         mort de honte et en plus ils m'ont privé d'ordi pour 3 semaines
> <gop> ils ont trouvé ta partition de porn?
> <islar> non, pas celle la, celle ou il y a windows
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
>
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers debian-user-french-requ...@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
> Archive: http://lists.debian.org/20130424143140.62b1b5b0@anubis.defcon1
>
>

Répondre à