26/03/2025

Auteur : Mickael Dorigny

Mickael Dorigny
  • Co-founder
  • 533 articles

Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.

Services

Mise en place d’une solution d’analyse des logs : SARG

I. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place un analyseur de logs qui travail avec Squid. Pour faire ce tutoriel, il faut que vous ayez un proxy Squid opérationnel, je vous conseille donc ce tutoriel si ce n’est pas le cas : Mise en place d’un proxy Squid. II. Qu’est ce que l’analyse des logs ? Les logs sont les fichiers ( textes ) créés par les proxy qui y listent et répertorient le comportement des utilisateurs du réseau. Les flux du réseau local vers internet sont donc tous capturés et inscrits dans un ou plusieurs fichiers de logs. Ces fichiers contiennent plusieurs milliers de lignes et un nombre immense d’informations. En voici un exemple : Nous voyons bien que la lecture de ces lignes est complexe. Dans une entreprise ou un organisme de plusieurs centaine de postes. Un fichier de logs peut atteindre plusieurs centaines de Mo en quelque jours. Pour faciliter la consultation et

Lire cet article
Base de donnéesBatch

Sauvegarder une base de données sous Windows

I. Présentation Cette fiche a pour objectif de créer un script de sauvegarde rapide d’une base de données sous un format.sql. Nous commencerons pat générer le nom du fichier dans lequel nous allons sauvegarder la base de données. II. Le script et les explications SET JOUR=%date:~-10,2% # prend les deux premiers chiffres de la commande date SET ANNEE=%date:~-4% # prend les 4 derniers chiffres de la commande date SET MOIS=%date:~-7,2% # prend les deux chiffres en partant de 7 caractères depuis la fin ( les deux chiffres du mois ) SET HEURE=%time:~0,2% # prend les deux premiers chiffres de la commande time SET MINUTE=%time:~3,2% # prend les chiffres 2 et 3 de la commande time ( les minutes ) SET REPERTOIR=E:\Desktop\ # A modifier si votre Bureau n’est pas à cet endroit SET FICHIER=%REPERTOIR%\Sauvegarde_du_%JOUR%_%MOIS%_%ANNEE%_A_%HEURE%_%MINUTE%.sql # Création du fichier avec les informations récupérées IF NOT exist « %REPERTOIR% » md « %REPERTOIR% » # pointage vers mysqldump, à modifier si le votre ne se trouve

Lire cet article
Services

Utilisation des heures et dates avec SQUID

I. Présentation Le principe de ce tutoriel est d’apprendre à gérer les heures et les dates avec le proxy squid. Ce tutoriel nécessite les bases de Squid, je vous conseille ce tutoriel si vous n’avez pas encore de Squid opérationnel : installation et configuration de SQUID . Grâce à l’élément « time » dans le fichier de configuration de squid, il est possible de déclarer des périodes temporelles sur lesquelles nous pourrons appliquer des droits d’accès ou ACL. Sur ces éléments nous pouvons appliquer des périodes en heures ou en jours. II. Exemple Une ACL sur des heures de travail acl horaires_travail time M-F 08:00-17:00 M-F correspond à Monday-Friday ( de lundi à vendredi ). Nous aurions aussi pu l’écrire ainsi : acl horaires_travail time MTWHF 08:00-17:00 Une Acl sur une fourchette d’heure plus précise : acl Exception1 time W 11:30-11:50 Cette Access-list correspond à une période de 20 minutes le mercredi. III. Utilisation concrète Nous allons maintenant penser à un contexte

Lire cet article
Bash

Réaliser plusieurs ping en un script

I. Présentation Le but de ce petit script est d’effectuer en une seule commande un test de l’ensemble des étapes de sortie des paquets vers le net. Ainsi en cas de dysfonctionnement d’une machine sur la route de sortie, nous pourrons déterminer à quel endroit précis ce dysfonctionnement ce situe en un script. Ce script est utile pour les réseaux importants, en effet, dans un réseau de particulier ou la seule route de sortie est celle vers la passerelle, puis vers le net, il est inutile d’utiliser un tel script. II. Le script #!/bin/bash tab[0]=127.0.0.1 tab[1]=192.168.1.18 tab[2]=192.168.1.1 tab[3]=194.2.0.20 i=1 while (( $i < ${#tab[*]} )); do ping -c 1 ${tab[$i]} -q tabR[$i]=${?}; i=$((i+1)); done clear i=1 while (( $i < ${#tab[*]} )); do if [ ${tabR[$i]} -eq 0 ]; then echo  » ${tab[$i]} répond correctement au ping.  » else echo  » ${tab[$i]} ne répond pas, l’erreur peut venir de cette étape. » fi i=$((i+1)); done   III. Explication du script Dans

Lire cet article
Services

Création d’un FTP avec utilisateurs et répertoire de groupe

I. Présentation Dans cette fiche, nous allons créer un serveur FTP avec un accès utilisateur ( login/ mot de passe ) qui auront, en plus de leur répertoire personnel, un répertoire de groupe. De plus nous créerons un utilisateur admins ( différent de Root ) qui pourra gérer tous les répertoires de groupes. II. Définition des utilisateurs micka, dans le groupe compta albert, dans le groupe com jean qui sera “l’admin” du ftp II. Création des utilisateurs et des groupes adduser micka adduser albert adduser jean groupadd compta groupadd com addgroup albert com addgroup micka compta   III. Création des répertoires pour les groupes mkdir /home/compta mkdir /home/com chgrp compta compta chgrp com com Nous donnons un droit de lecture, écriture et execution aux membres du groupes et au propriétaire du groupe chmod 770 compta chmod 770 com Nous metttons jean en tant que propriétaire des groupes. chown jean compta chown jean com mkdir /home/micka/compta mkdir /home/albert/com cd /home/jean mkdir

Lire cet article
Batch

Copie automatique du contenu d’un périphérique

Nous allons voir comment créer un fichier .bat permettant d’effectuer une copie de périphérique ( tel qu’une clé USB ) de manière quasi-automatique. Pour cela nous utiliserons la commande ROBOCOPY Il nous suffit d’inscrire dans un fichier .bat la commande : Robocopy \E [LettrePeriph] [CheminDestination] \E :est l’option permettant de copier les sous-répertoires ( y compris les vides ) \S :permet de copier les sous-répertoires hormis les vides. \MOV :coupe les fichiers \MOVE :coupe les fichiers ET les répertoires. \XF [fichier] : Exclue les fichiers dans le chemin défini \XF [repertoires] : Exclue les répertoires dans le chemin défini

Lire cet article
Cisco

Mise en place de VLANs et de routage inter-VLANs

I. Présentation Dans ce tutoriel, nous allons aujourd’hui voir comment mettre en place un réseau simple composé de 4 postes de travail, deux switchs et un routeur. Les deux switchs partageront des VLANS et le routeur se chargera des tâches de routage inter-VLANs. Nous aborderons divers fonction et manipulation sous des éléments de marques Cisco. Ainsi, nous régulerons plus facilement le flux (Les vlans bloquent les adresses de diffusions), nous pourrons créer des espaces de travail indépendants et la sécurité sera accrue car les flux réseau seront isolés. II. Schéma du réseau Pour illustrer le tutoriel, j’utiliserais ce schéma fait sous Packet Tracer 6 : III. Configuration des Vlans La première étape à suivre une fois que le cablage est en place est de créer les deux VLANS sur nos deux switchs. Pour faire simple, nous allons supposer que nous aurons deux VLANS (10 et 20) avec une liaison par port trunk entre le switch 2 et le switch 3.

Lire cet article