15/01/2025

Auteur : Mickael Dorigny

Mickael Dorigny
  • Co-founder
  • 571 articles

Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.

Commandes et Système

Changer de channel avec sa carte wifi

I. Présentation Les liaisons wifi peuvent se faire sur un choix de 13 ou 14 canaux sur lesquels elles peuvent se positionner. Pour relier deux éléments wifi entre eux (par exemple un laptop et une box), ceux-ci ont besoin de « parler » sur le même channel (canal). Le plus souvent, ce sont les channels 11 et 6 qui sont utilisés en Europe. II. la marche à suivre Pour changer sa carte wifi de channel, il faut plusieurs lignes de commande. Dans cette illustration, nous nommerons notre interface wifi « wlan0 ». Il faut d’abord désactiver notre interface puis la passer en mode managed afin de pouvoir modifier sa configuration: ifconfig wlan0 down iwconfig wlan mode managed Nous la réactivons ensuite pour la changer de channel, par exemple nous la mettons ici sur le channel 5 : ifconfig wlan0 up iwconfig wlan0 channel 5 Il est aussi possible de la mettre en channel auto, l’interface cherchera alors le channel du correspondant indiqué et ce

Lire cet article
Autres

Centralisation de comptes avec TweetDeck

I. Présentation Il peut arriver que la gestion de plusieurs comptes sous différents réseaux sociaux devienne une chose complexe. En effet, il faut naviguer entre les différents réseaux sociaux (Google+, Facebook, Twitter, ..), se loguer et se déloguer, suivre les actualités de chaque compte … Il existe un outil assez simple d’utilisation qui vous facilitera la tâche. Il s’agit de TweetDeck. Cet outil va vous permettre de réunir tous vos comptes Facebook et Twitter sous une même application et de gérer les flux, les actualités et les diffusions de chacun d’entre eux simultanément ou individuellement. II. Installation La gestion de TweetDeck peut se faire via une application installable sous Mac OS ou Windows ou alors via navigateur web. Rendez vous sur le site de TweeDeck pour choisir votre mode de gestion : http://www.tweetdeck.com/ Il vous faut créer un compte TweetDeck, faites bien attention au niveau de complexité de votre mot de passe. Si une personne arrive à trouver votre mot

Lire cet article
Logiciels

Cryptez vos données avec TrueCrypt

I. Présentation Il peut parfois être utile de crypter les données qui sont présentes sur un périphérique amovible ou de le protéger avec un mot de passe. Dans ce tutoriel, nous allons apprendre à crypter nos données présentes sur notre clé USB et ainsi à les protéger. Il faut tout d’abord commencer par télécharger le logiciel TrueCrypt à l’adresse suivante : http://www.truecrypt.org/downloads II. Le cryptage des données Il faut exécuter TrueCrypt.exe, vous aurez alors cette interface : Dans notre cas, nous voulons donc sécuriser les données d’une clé USB, allez dans «Select Device…» puis allez chercher votre périphérique amovible et cliquez sur «Ok». Nous allons alors procéder à la création du dossier sécurisé sur ce périphérique, cliquez sur «Create Volume». TrueCrypt nous propose alors trois types de cryptage : La création d’un fichier crypté qui sera le conteneur des données sécurisées Le cryptage d’une partition ou d’un périphérique qui n’est pas une partition contenant un système d’exploitation Le cryptage d’une

Lire cet article
ZeroShell

Mettre en place un DHCP sous Zeroshell

I. Présentation La distribution Zeroshell propose la mise en place de plusieurs services de base tel que le DNS, le VPN ou le DHCP (entre autres ..). Dans ce tutoriel, nous allons voir comment mettre en place un serveur DHCP sous Zeroshell. Attention : Cette documentation a été réalisée avec la version RC2 de Zeroshell, considérez ce détail lors de la lecture du tutoriel et de son application sur des versions plus récentes de Zeroshell II. Prérequis Pour ce tutoriel nous partons du principe que votre machine Zeroshell est opérationnelle sur au moins une interface (LAN de préférence). En effet, un serveur DHCP agit uniquement sur l’interface du réseau local. Vous devrez aussi avoir un client (Windows ou Linux) afin de tester le bon fonctionnement de notre DHCP. Si vous ne savez pas comment mettre en place pour la première fois un serveur Zeroshell, je vous invite à suivre ce tutoriel.  Dans le contexte du tutoriel, notre LAN est sur

Lire cet article
Batch

Lister le contenu d’un fichier texte en batch

I. Présentation Il peut parfois lors de la construction d’un batch être utile de lire /écrire les données dans un ou plusieurs fichiers textes. En batch, nous utilisons pour cela la commande FOR qui à la structure d’une boucle qui s’exécutera une fois par ligne. II. Pour lister le contenu d’un fichier texte La commande est la suivante : FOR /F %%i in (‘type Fichier_Lecture.txt’) do echo %%i >> Fichier_Ecriture.txt /F signifie que nous travaillons sur un fichier (File) %%i est l’identifiant de la ligne ou de l’objet que nous voulons traiter In (‘type ’) . Tout ce qui suis la commande do sera répété suivant le nombre de ligne du fichier. Dans cette commande, nous écrivons la ligne dans un autre fichier « Fichier_Ecriture.txt » avec la commande echo. La ligne que nous lisons est représentée là aussi par %%i III. Avec plusieurs mots par ligne La commande est sensiblement différente avec plusieurs objets par ligne. Par exemple si

Lire cet article
Commandes et Système

Passer le clavier en AZERTY sous Ubuntu Server

I. Présentation Plusieurs solutions existent pour passer notre clavier en AZERTY sur Ubuntu serveur. Certaines sont permanentes (toujours existentes aprés un reboot), d’autres non. II. Passage le temps d’une session Pour passer le clavier en AZERTY juste le temps de votre session, entrez la commande suivante : sudo loadkeys   Note :  Tapez loqdkeys fr quand votre clavier est en QWERTY II. Passage permanent Pour passer le clavier en AZERTY de façon permanente, entrez la commande suivante : sudo dpkg-reconfigure keyboard-configuration   Selectionnez « Generic 105-key (Intl) PC », puis « French » deux fois. La requête suivante concerne la touche spéciale AltGr : sélectionnez « The default for the keyboard layout » puis « no compose key ». Votre clavier est maintenant en AZERTY et le restera même après un redémarrage.

Lire cet article
VMware

Gestion de l’adresse MAC sous VMware Player

I. Présentation Lors de la copie d’une machine virtuelle Vmware Player, VmWare est théoriquement dans l’obligation de changer l’adresse MAC de votre nouvelle machine. Il arrive parfois que ce changement ne s’effectue pas. On obtient alors ce type de message d’erreur au démarrage de la machine ou de la carte réseau : II. Résolution du problème Il est alors impossible de rendre une connexion à votre machine virtuelle. Pour résoudre cette erreur, il faut aller manuellement changer le fichier de configuration de votre machine virtuelle. A l’emplacement de votre machine virtuelle se trouve le fichier de configuration (.vmx sous Windows et .cfg sous Linux). Ouvrez ce fichier avec un éditeur de texte puis cherchez et supprimez les lignes suivantes : ethernet[n].generatedAddress ethernet[n].addressType ethernet[n].generatedAddressOffset Elles sont répartie sur le fichier de configuration. Enfin, cherchez la ligne ethernet0.address = « 00:50:56:XX:XX:XX » Changez les trois derniers nombre hexadécimaux (ne pas changer le 00:50:56 qui est propre aux machines VmWare Player). Les nombres doivent être

Lire cet article
Services

Bloquer le protocole FTP avec Squid

I. Présentation Dans ce tutoriel, nous allons apprendre à bloquer et gérer le protocole File Transfer Protocol (FTP) avec le proxy Squid : Il faut pour cela avoir un proxy Squid opérationnel, vous retrouverez un tutoriel sur la mise en place de Squid au sein la catégorie « Squid ». II. La gestion du protocole FTP par défaut Par défaut, le fichier de configuration de Squid gère plusieurs protocoles par leurs ports. Le protocole FTP (port 21) est mis dans l’acl « Safe_ports » qui est autorisé par défaut là aussi par la loi « http_access Deny !Safe_ports » (Refuse tout ce qui n’est pas dans l’ACL Safe_ports). Par défaut, le protocole FTP passe donc librement au travers du proxy, il suffit donc de retirer le port 21 de l’ACL Safe_Ports (commentez la ligne avec un ‘#’ ou supprimez la) pour bloquer le protocole FTP : Puis de redémarrez votre service squid : service squid restart III. La gestion du protocole FTP personnalisée Si la gestion

Lire cet article
Services

L’analyse des logs Squid avec Calamaris

I. Présentation Calamaris est un analyseur de logs, sa fonction est de lire les fichiers de logs de Squid et de les interpréter pour une lecture plus rapide et plus claire. Calamaris renseigne d’avantage sur la nature des échanges entre le réseau local et le net que sur l’identification des utilisateurs et leurs navigations individuelles à l’inverse de SARG dans ce tutoriel : Mise en place de SARG. L’utilité d’avoir de telles analyses est de se renseigner sur ce qui passe sur le réseau vers le net. Le type d’échange effectué comme le type de requête, le type de contenu, les extensions visitées ou leur nombre peut servir à mieux gérer et comprendre le réseau. II. Fonctionnement Calamaris affiche les informations des logs sur l’ensemble des requêtes, à l’inverse de SARG qui expose les logs IP par IP. Son fonctionnement est assez simple. Il lit les données contenues dans les logs squid (/var/log/squid3/access.log), coupe et recoupe les lignes une par

Lire cet article
Services

L’authentification des utilisateurs avec Squid

I. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place un système d’authentification des utilisateurs lorsque ceux-ci souhaitent accéder à Intenet Pour cela, il est nécessaire d’avoir un serveur Squid opérationnel et non transparent. II. L’authentification de l’utilisateur Pour mettre en place une authentification, il est nécessaire que votre proxy ne soit pas transparent (une demande d’authentification alors que le serveur est censé être invisible est un peu contre-productive). Abandonnez donc l’idée de l’authentification des utilisateurs si votre proxy est transparent. Il existe différents types d’authentification des utilisateurs avec SQUID, voici une petit liste des modes d’authentification que nous pouvons utiliser : yp_auth, smb_auth (samba), sasl_auth, ncsa_auth, msnt_auth, squid_ldap_auth (LDAP), ntlm_auth, … Ce n’est pas une liste exhaustive et nous ne traiterons dans ce tutoriel que de l’authentification la plus basique : ncsa_auth. Cette méthode d’authentification utilise des fichiers de type .htpasswd ou les mots de passe ne sont pas en clair mais hashés dans un fichier à

Lire cet article
Windows Client

Windows 7 et la veille prolongée

I. Présentation Sur votre Windows 7 ou Vista, vous avez déjà surement remarqué dans le menu démarrer l’option « Mettre en veille prolongé ». II. Qu’est ce que c’est ? La mise en veille prolongée a pour effet lors de sa mise en œuvre d’enregistrer l’état de votre ordinateur au moment ou vous souhaitez le faire entrer en veille prolongée. Cet état est enregistré dans un fichier (hiberfil.sys). L’activité de l’ordinateur lors d’une veille prolongée est semblable à celle d’un ordinateur totalement éteint. Une fois que l’on veut sortir l’ordinateur de la veille prolongée, celui-ci récupère le fichier (hiberfil.sys). Au lieu de «Démarrage de Windows », nous pouvons lire « Reprise de Windows ». La lecture du fichier hiberfil.sys sert à récupérer l’état exacte de l’ordinateur au moment de la mise en veille et de restituer cet état. La différence avec la veille « normale » est que celle si se contente de mettre l’ordinateur dans un état de fonctionnement

Lire cet article
Nginx

Installation du serveur web Nginx

I. Présentation Le serveur web Nginx est de plus en plus utilisé en tant que serveur web face au géant Apache2 qui reste le système web le plus utilisé sous Linux. Nginx présente plusieurs avantages notamment au niveau de la gestion de charge et de rapidité de traitement. Nous allons voir dans ce tutoriel comment l’installer rapidement. II. Installation Nginx est présent dans les dépôts par défaut. Il est donc possible de l’installer avec « apt-get ». On met d’abord à jour notre liste de paquet : apt-get update Note : Apache et Nginx utilisent tous deux le ports 80. Pensez donc à désactiver Apache 2 si celui-ci est présent sur votre serveur : service apache2 stop On installe ensuite le serveur web nginx : apt-get install nginx On va ensuite le démarrer grâce à son initscript présent dans « /etc/init.d/ » : service nginx start Nous pourrons alors effectuer un premier test de connexion au niveau HTTP en nous rendant sur l’IP de

Lire cet article
Système

Enlever la stratégie des mots de passe sur WS 2008

I. Présentation Par défaut, Windows 2008 serveur met en place une stratégie de complexité des mots de passes utilisateurs qui n’est pas facile à combler. Nous allons voir dans cette vidéo et à travers des explications comment enlever la complexité des mots de passes. Il faut pour cela aller dans la gestion de stratégies de groupe, nous allons modifier les stratégies qui s’appliquent aux utilisateurs du domaine et non à ceux du serveur. II. Procédure Lors de la création d’un utilisateur dans l’Active Directory, vous allez rapidement être bloqué par cette stratégie de mot de passe. Pour cette manipulation, il faut vous loguer en administrateur. Il faut alors aller dans Démarrer > Outils d’administration puis dans Gestion de stratégie de groupe Dans cette nouvelle fenêtre, ouvrez votre forêt, puis votre domaine. Cliquez sur Default Domain Policy, c’est ici que vous verrez tous les paramètres de groupe et notamment ceux des mots de passes (en déroulant le menu Paramètres). Pour modifier

Lire cet article
Commandes et Système

Gérer les applications au démarrage sous Debian avec rcconf

I. Présentation Sous Debian, diverses applications se lancent au démarrage, certaines applications ne sont pas indispensables, il n’est donc pas nécessaire qu’elles soient démarrées lors du boot. Pour gérer les applications au démarrage, nous utiliserons un petit outils appelé rcconf, celui-ci gère les applications de taille conséquente (il peut ignorer les applications peu lourdes) au démarrage et permet d’activer ou de désactiver leur fonctionnement au boot. Note : Ce tutoriel fonctionne pour Debian mais aussi pour les distributions dérivées de Debian comme Ubuntu et d’autres distribution Linux II. Procédure Installation de rcconf : apt-get install rcconf Utilisation : Pour utiliser rcconf de manière basique, utilisez cette commande : rcconf A partir de ce menu, il vous suffit de cocher ou décocher (avec la touche Espace) les applications à démarrer en même temps que le boot de votre Debian. Utilisation en mode console : Pour lister les applications et leurs comportement au démarrage : rcconf –list Pour activer ou désactiver une

Lire cet article