18/01/2025

Auteur : Mickael Dorigny

Mickael Dorigny
  • Co-founder
  • 524 articles

Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.

WordPress

11 plugins indispensables pour votre site WordPress

I. Présentation Voila quelques années que j’ai abordé la construction de sites sous WordPress et je m’aperçois que plusieurs plugins reviennent systématiquement dès l’installation du CMS. C’est ceux-ci que je vais brièvement vous présenter ici car je les considère comme indispensable au bon fonctionnement d’un site WordPress. Je pense en effet qu’ils constituent la base d’un site. Je donnerais ici la fonction et l’utilité de chacun des plugins, considérez que le plus important n’est peut être pas le plugin en lui même mais plutôt sa fonction. Je m’efforcerais de ne présenter que des plugins gratuits pour que vous puissiez les tester et les utiliser librement. Je ne prétend ici à aucune exhaustivité. II. Les indispensables   Sécurité : Acunetix Security  Acunetix Security est un plugin dédié à la sécurité de votre CMS WordPress. Le plugin, assez complet, va procéder à un ensemble de vérification sur la configuration de votre CMS et les droits sur le système sur lequel celui-ci se

Lire cet article
Autres

Contourner l’authentification Linux en éditant le GRUB

I. Présentation Dans ce tutoriel, nous allons voir en quoi la permission d’édition du GRUB est un réel danger pour les machines sous Linux. Pour rappel, par défaut, n’importe qui peut modifier le GRUB sans authentification préalable. Au premier abord, on peut se dire que l’édition du GRUB ne mène pas à grand chose si ce n’est la possibilité de faire rater le boot d’une machine en faussant les paramètres. Nous allons voir que l’édition du GRUB permet un accès total en système et cela sans avoir à saisir de mot de passe. Nous verrons ensuite comment se protéger de cette vulnérabilité. II. Édition du GRUB Nous partons ici du principe que nous sommes sous une Debian 7 avec un système authentification par défaut (PAM.D) avec un login/mot de passe. Rien d’extraordinaire. On va supposer que nous avons accès physiquement à une machine (volée par exemple) et que nous n’avons aucun couple login/mot de passe pour y accéder. On démarre

Lire cet article
CloudServices

Installation de Pydio sous Debian/ubuntu

I. Présentation Dans ce tutoriel, nous allons voir l’installation de Pydio (Put Your Data In Orbit) qui est en fait la nouvelle version d’Ajaxplorer, le successeur en quelque sorte. Pydio est une alternative française et Open Source à des solutions comme Dropbox, Drive, ou encore ownCloud. Nous traiterons ici du cas de l’installation sous une machine Debian/ Ubuntu. II. Téléchargement et installation Nous allons ici détailler la procédure d’installation depuis les dépôts unix (via les commandes apt-get ) et également depuis les sources (un fichier archive ZIP ou TAR.GZ). Libre à vous d’utiliser la méthode qui vous convient le plus. Aucun pré-requis mis à part une machine fonctionnelle disponible via le réseau n’est à respecter pour le moment. L’installation des outils faisant tourner la base du système Pydio sera détaillée au fur et à mesure A. Depuis les dépôts Nous allons commencer par l’installation depuis les dépôts (Debian et RHEL). Sous Debian, il faut commencer par ajouter la ligne indiquant

Lire cet article
Administration Réseau

Les méthodes de transferts de trame des switchs

I. Présentation Dans ce tutoriel, nous allons parler des principales méthodes de transfert de trame utilisées par les switchs de niveau 2 (Layer 2 switch). Pour rappel, la couche 2 du modèle OSI est la couche de liaison qui utilise principalement les adresses MAC. Les entêtes des trames au niveau deux sont composées de l’adresse MAC source du paquet, de l’adresse MAC destination sur laquelle le switch se base pour réorienter le paquet vers un port de sortie en lisant sa table ARP, d’une indication pour le protocole de niveau supérieur puis des « data » qui sont le corps de la trame. Il existe donc deux méthodes de transfert des trames au travers un switch de niveau 2 qui sont le cut-through et le store-and-forward. Nous allons ici détailler leurs fonctionnements global, leurs avantages et leurs limites. II. Le store and Forward Le store-and-forward qui signifie « Stocke et fait suivre » est une méthode de transmission des paquets qui permet d’obtenir une

Lire cet article
Administration Réseau

Routage statique et routage dynamique

I. Présentation Nous allons ici aborder les termes de routage statique et de routage dynamique. Ce sont tous deux des modes de routage qu’il est important de connaitre pour bien choisir le protocole de routage que nous souhaitons mettre en place au sein d’un réseau. II. Pourquoi a-t-on besoin du routage ? Internet n’est rien d’autre qu’un immense réseau de lien et d’interconnexion entre plusieurs réseaux. Pour savoir le chemin à emprunter parmi tout ces liens pour aller d’un réseau A à un réseau B, il faut qu’un protocole de routage ait été mis en place. Le but du routage est de définir une route ou un chemin à un paquet quand celui-ci arrive sur un routeur. Le but du routage est donc d’assurer qu’il existe toujours un chemin pour aller d’un réseau à un autre. On voit ici trois réseaux séparés chacun par un routeur. Chaque poste de chaque réseau contient dans sa configuration l’IP d’une passerelle qui constitue

Lire cet article
Windows Client

Gérer la barre des tâches multi-écrans sous Windows 8.1

I. Présentation Dans ce tutoriel, nous allons voir comment il est possible de gérer la barre des tâches sous Windows 8.1 lorsque l’on dispose de plusieurs écrans. Il faut savoir que par défaut, Windows 8.1 affiche la barre des tâches sur tous les écrans disponibles.  Nous allons également voir comment gérer l’affiche des icônes d’applications ouvertes par écrans. II. Affichage de la barre des tâches sur plusieurs écrans Cette configuration se gère dans les propriétés de la barre de tâche. On fait donc pour cela un clic droit sur la barre des tâches : On s’assure ensuite d’être dans l’onglet « Barre des tâches » : La gestion de la configuration qui nous intéresse se gère dans la section « Plusieurs affichages ». Comme dit plus haut, par défaut Windows affiche la barre des tâches sur tous les écrans. Pour désactiver cette fonctionnalité, on décoche la case « Afficher la barre des tâches sur tous les écrans » puis on clique sur « OK ». Les changements prendront

Lire cet article
Logiciels

Créer une image ISO à partir d’un CD/DVD

I. Présentation Dans ce tutoriel, nous allons apprendre à créer une image ISO à partir d’un contenu se trouvant sur un lecteur CD ou DVD. Cela peut être utile pour certaines distributions comme Windows que l’on trouve facilement sur CD. Pour effectuer ce tutoriel, nous utiliserons le logiciel LdIsoCreator.x II. Procédure On va donc commencer par télécharger LcIsoCreator qui est un petit exécutable qui va nous permettre de faire ce que nous souhaitons assez simplement. Une fois que nous avons l’exécutable, nous allons double cliquer dessus pour le lancer : Il faut ensuite sélectionner notre lecteur CD si vous en avez plusieurs sinon il sera automatiquement sélectionné : On cliquera alors sur « Create ISO » puis nous indiquerons l’endroit et le nom de l’ISO que nous souhaitons créer : On verra alors l’avancement de la création de l’ISO qui peut durer plusieurs minutes: Puis nous pourrons voir et utiliser l’ISO en question :

Lire cet article
Administration RéseauBatchCommandes et Système

Qu’est ce que le traceroute ?

I. Présentation Dans ce tutoriel, nous allons voir qu’est ce que le traceroute, un utilitaire souvent utilisé sous toute distribution qui permet de suivre et de retracer le chemin d’un paquet d’un point A à un point B sur un réseau LAN comme sur internet. Nous verrons comment un traceroute fonctionne, les différences entre les principaux OS et les limites de cet outil. II. Traceroute: qu’est ce que c’est ? Comme dit précédemment, traceroute est un outil qui va permettre, à partir d’un poste A, de suivre le chemin qu’emprunte une communication vers un point B. On dit souvent que « ça passe par Internet » mais nous pouvons avoir des informations plus précises. Traceroute est aussi utilisé dans les réseaux d’entreprises pour connaitre le chemin qu’utilise les flux au sein des réseaux. On peux imaginer une utilisation lors de la configuration d’un protocole de routage par exemple. III. Comment ça fonctionne Techniquement, traceroute a un fonctionnement assez logique. Il utilise le

Lire cet article
Commandes et Système

Vulnix : Solution et explications

I. Présentation Vulnix est une machine virtuelle volontairement vulnérable qui est diffusée sur le site rebootuser.com . Le principe est d’essayer d’attaquer cette machine virtuelle afin de mieux comprendre l’enjeu de la sécurité et de s’entrainer aux tests d’intrusion afin de mieux cerner certaines failles et procédures de sécurité. Nous allons ici voir en détail la solution pour venir à bout de cet exercice et également essayer d’expliquer l’ensemble des procédures et failles de sécurité que nous utilisons. Je déconseille fortement aux lecteurs n’ayant pas essayé de venir à bout de cette machine virtuelle de venir lire ce tutoriel. Le but de l’exercice étant avant tout de découvrir les failles de sécurité par soit même. La machine est à télécharge ici : Télécharger Vulnix Pour l’installer, il suffit de double cliquer sur le .vmx dans l’archive ZIP en ayant un des produits VMware (Player ou Workstation) installé sur sa machine. Pour ma part, j’utiliserais la distribution KaliLinux virtualisée sous VMware

Lire cet article
Windows Client

Mettre une adresse IPv6 en EUI-64 sous Windows (3/3)

I. Présentation Dans ce tutoriel, nous allons voir comment assigner une adresse IPv6 en EUI-64 sous Windows (7, 8 et 8.1). Si vous souhaitez avoir un rappel sur ce qu’est l’EUI-64 et la manière de construction des adresses IPv6 en EUI-64, je vous invite à suivre ce lien : IPv6 Qu’est ce que l’EUI-64 II. Procédure Il faut commencer par démarrer un invite de commande en tant qu’administrateur. On fera pour cela un clic droit sur l’invite de commande puis « Exécuter  en tant qu’administrateur » : Nous allons ensuite saisir dans ce terminal les commandes suivantes : netsh interface ipv6 set privacy state=disabled store=active netsh interface ipv6 set privacy state=disabled store=persistent netsh interface ipv6 set global randomizeidentifiers=disabled store=active netsh interface ipv6 set global randomizeidentifiers=disabled store=persistent Détaillons un peu ces commandes : « netsh interface ipv6 » permet d’aller modifier les paramètres de configuration des interfaces en IPv6 de façon définitive ou non « privacy » permet de régler la configuration de confidentialité des interfaces « global »

Lire cet article
Cisco

Mettre une adresse IPv6 en EUI-64 sous Cisco (2/3)

I. Présentation Dans ce tutoriel, nous allons voir comment attribuer une adresse IPV6 avec la méthode EUI-64 sous Cisco. Nous prendrons pour faire ce tutoriel un routeur Cisco 1941. Si vous souhaitez avoir un rappel sur ce qu’est l’EUI-64 et la manière de construction des adresses IPv6 en EUI-64, je vous invite à suivre ce lien : IPv6 Qu’est ce que l’EUI-64 II. Procédures Sous Cisco, il suffit de se rendre sur l’interface voulue (par exemple « g0/0 »): enable configure terminal interface g0/0 puis de saisir cette commande : ipv6 address 2001:db8::/64 eui-64 no shutdown On suivra cette trame plus généralement : ipv6 address ipv6-prefix/prefix-length eui-64  

Lire cet article
Administration Réseau

IPv6 : Qu’est ce que l’EUI-64 (1/3)

I. Présentation Dans ce tutoriel, nous allons parler de l’eui-64, un terme spécifique au nouveau protocole réseau Ipv6 qui va être amené dans les années futures à remplacer progressivement l’IPv4. II. L’EUI-64 : Qu’est ce que c’est EUI-64 pour « Extended Unique Identifier » ou « identifiant unique étendu » est une façon de former les adresses IPv6 de type unicast. On dit de cette méthode de formation des adresses qu’elle est unique car elle se base, pour se former, de l’adresse MAC de la carte réseau qu’elle utilise. Pour rappel, les adresse MAC sont des identifiants uniques à chaque carte réseaux. III. A quoi ça sert ? Concrètement, cela permet à un hôte de s’attribuer à lui même une adresse IPv6. C’est un plus par rapport à l’IPv4 qui nécessitait aux postes, pour avoir une IP afin de communiquer, de repérer un serveur DHCP et de lui demander un IP.   IV. Comment ça fonctionne  ? Nous allons maintenant voir comment se calcule

Lire cet article
AutresCybersécurité

Lamp Security 5 : Solution et explications

I. Présentation : Qu’est-ce que Lamp security Le projet LampSecurity est un ensemble de machines virtuelles destinées à l’entrainement, la compréhension et l’apprentissage de la sécurité de l’information et de ses systèmes. Il s’agit plus clairement de plusieurs VM volontairement construites avec des vulnérabilités. Le but du « jeu » étant de les faire démarrer puis de les attaquer. Dans un premier temps, on apprend comment attaquer pour savoir comment mieux se défendre. Le SourceForge du projet se trouve sur ce lien : http://sourceforge.net/projects/lampsecurity/files/CaptureTheFlag/ La sécurité est un élément important dans tout système d’information. Pour bien sécuriser un environnement, il faut connaitre son fonctionnement, sa configuration et ses failles. C’est dans ce but que l’ensemble des machines LampSecurity ont été créées. LampSecurity sont un ensemble de « Capture the flag » qui ont pour but d’initier ceux qui s’y attaquent aux bases de la sécurité. Il s’agit de machines contenant le service basique LAMP (Linux – Apache – MySQL – Php) volontairement

Lire cet article
Autres

Remplacez votre lecteur CD/DVD par un disque dur SSD

I. Présentation Avec l’émergence d’outils de stockage rapides, performants et légers (voir sans existence physique) comme les clés USB, disques durs externes ou les outils de synchronisation Cloud comme Google Drive, Dropbox ou Owncloud, l’utilité des CD/DVD et de leurs lecteurs sur les postes portables se fait de moins en moins ressentir ! De plus en plus d’ordinateur portables récents n’en disposent plus du tout, les retirer d’un ordinateur portable est souvent l’occasion de gagner de la place physique et ainsi d’avoir des postes plus petits et légers ! Dans ce tutoriel, nous allons voir comment nous pouvons rendre un ordinateur portable plus performant en remplaçant le lecteur CD très peu utilisé par un disque dur SSD ! Nous allons voir comment installer un boitier destiné à accueillir votre disque dur SSD à la place de l’emplacement actuel du lecteur CD. Dans un deuxième temps, nous verrons comment mettre en externe notre lecteur CD par l’intermédiaire d’un boitier avec une

Lire cet article
Cisco

Changer la bannière d’accueil des appareils Cisco

I. Présentation Dans ce tutoriel, nous allons apprendre à changer/afficher un message au à l’initialisation d’une session en mode EXEC (terminal physique) ou en Telnet sous un matériel Cisco. C’est un paramétrage relativement simple à mettre en place mais qui peut s’avérer très utile. II. La commande « banner » Il existe plusieurs façon de manier cette commande. Il faut commencer par se mettre en mode privilégié puis en mode configuration : Routeur> ena Routeur# conf t Une fois en mode configuration, nous utilisons la commande suivante pour mettre un message simple à tous les utilisateurs qui se connectent : Routeur(config)#banner « Switch n:12585 – Accès restreints » L’élément important dans la commande sont les délimiteurs qui sont ici  » mais qui peuvent être n’importe quel caractère si l’on utilise la commande comme suivant :   Pour ces deux utilisation, on peut spécifier si la bannière est pour les utilisateurs se connectant en mode « EXEC » (terminal direct) ou pour les utilisateurs se connectant en

Lire cet article