Application hijacking

Fermé
jean - 16 sept. 2004 à 14:51
darkcrystal33 Messages postés 3808 Date d'inscription dimanche 21 mars 2004 Statut Contributeur Dernière intervention 22 septembre 2008 - 16 sept. 2004 à 15:56
bonjour ,

une application hijacking a été stoppée sur mon PC sous XP , par sygate :
Application hijacking | critical | incoming | TCP |

winamp.exe a cherché a faire se connecter firefox à un site que je connais , qui apparait dans le log de sygate comme le remote host , et je voudrai savoir si c'est une attaque qui proviens de ce site , dont l'IP et le nom de domaine apparaissent en tant que remote host

Si certains savent , je les remercie
salut
A voir également:

3 réponses

darkcrystal33 Messages postés 3808 Date d'inscription dimanche 21 mars 2004 Statut Contributeur Dernière intervention 22 septembre 2008 193
16 sept. 2004 à 15:04
donne l'ip du "méchant" et/ou son adresse www que je teste voir
0
salut dark

je prefère garder le nom du site confidentiel, mais pour ajouter un élément , a ce site correspond une adresse "remote MAC" , et dans d'autres attaques reportées par sygate (le même jour) non plus du type"application hijacking" mais "executable file change denied " l'IP du remote host n'est plus la même , mais par contre l'adresse "remote MAC" est bien la même .
Y-a t-il un moyen d'en savoir plus sur une adresse MAC , un truc du genre whois ?
0
darkcrystal33 Messages postés 3808 Date d'inscription dimanche 21 mars 2004 Statut Contributeur Dernière intervention 22 septembre 2008 193
16 sept. 2004 à 15:56
Pour retrouver l’adresse MAC d’un hôte sur le réseau à partir de son adresse IP, effectuer ceci:


- Pinger l’hôte en tapant dans une fenêtre DOS

ping <ip_adress>


- Utiliser ARP pour obtenir l’adresse MAC.

arp –a <ip_adress>

Il arrive que l’on dispose de l’adresse IP d’un hôte sur un réseau TCP/IP, et que l’on ne connaisse pas son nom NetBIOS (nom d’hôte). Notamment, les sniffers de réseaux fournissent soient l’adresse IP, soit l’adresse MAC de leur carte réseau, mais pas le nom d’hôte. Procéder ainsi pour trouver le nom d’hôte:



nbtstat –A <IP_adress>

http://network-tools.com/

http://www.snapfiles.com/get/oewakeup.html
http://www.snapfiles.com/get/angryip.html
http://www.snapfiles.com/get/advancedipscanner.html
http://www.snapfiles.com/get/sniphere.html
http://www.snapfiles.com/get/newt.html
http://www.snapfiles.com/get/airsnare.html
-1