Cest ce que javais dit dans un ancien mail (dump avec dd et vérification sur une autre machine = investigation a la morgue) puis utilisation dun outils dinvestigation comme TCT Le 24 avr. 2013 14:32, "Bzzz" <lazyvi...@gmx.com> a écrit :
> On Wed, 24 Apr 2013 14:23:33 +0200 > Belaïd MOUNSI <oblivion.ik...@gmail.com> wrote: > > > Lorsque tu utilise netstat, cest la commande de ton système hacker > > que tu utilise ? Le pirate la peu être modifié ? Dans ce cas recopie > > la commande netstat (ou autre commande utilse pour ton investigation) > > a partir dun autre système (ou pourquoi pas la recompiler en statique) > > Comme l'a très justement fait remarquer Sylvain, une investigation > ne se fait _PAS_ sur un système suspecté d'avoir été infecté. > > Il y a des tas d'excellentes raisons à cela qui sont si évidentes > qu'elles sautent aux yeux comme la vérole sur le bas clergé… > > -- > <islar> Purain mes parents ont trouvé ma partition caché, je suis trop > mort de honte et en plus ils m'ont privé d'ordi pour 3 semaines > <gop> ils ont trouvé ta partition de porn? > <islar> non, pas celle la, celle ou il y a windows > > -- > Lisez la FAQ de la liste avant de poser une question : > http://wiki.debian.org/fr/FrenchLists > > Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" > vers debian-user-french-requ...@lists.debian.org > En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org > Archive: http://lists.debian.org/20130424143140.62b1b5b0@anubis.defcon1 > >