15/01/2025

Administration Réseau

Administration Réseau

Comment fonctionne le DNS Hijacking ?

I. Présentation Le DNS hijacking est un type d’attaque malicieuse du service DNS, appelée aussi « Redirection DNS ». L’objectif de cette attaque est d’écraser les paramètres TCP/IP d’un ordinateur afin de le diriger vers un serveur DNS pirate plutôt que son serveur DNS habituel. Pour cela, l’attaquant doit déjà prendre le contrôle de la machine cible pour altérer les paramètres DNS. On parlera alors de DNS hijacking. Pour rappel (car bien évidemment vous le savez), le protocole DNS est responsable de la translation entre les noms de domaine et les adresses IP. Par exemple, lorsque vous saisissez le nom de domaine « it-connect.fr » le serveur DNS se charge de trouver l’adresse IP correspondante à ce nom de domaine. II. Comment ça fonctionne ? Sur vos machines, vous utilisez généralement le DNS de votre entreprise, celui de votre box ou à la limite un DNS situé sur internet comme ceux de Google. Jusqu’ici tout va bien, vous pouvez naviguer en toute sécurisé sur

Lire cet article
Administration Réseau

Types d’architectures de routage inter-VLANs

I. Présentation Dans ce tutoriel, orienté théorie, nous verrons 3 types d’architectures possibles dans le cadre de routage inter-VLANs. Les architectures présentées sont : Legacy, Router-on-a-stick, Multilayer Switch. II. Routage : Legacy inter-VLAN Dans l’approche Legacy, le routage inter-VLAN est effectué en connectant différentes interfaces physiques du routeur sur différentes interfaces physiques du commutateur. Les ports du commutateur connectés au routeur ne sont pas en mode trunk mais en mode accès (access), chaque interface physique est assignée à un VLAN différent. Cette méthode requiert autant d’interfaces physiques que vous avez de VLANs, ce qui peut vite devenir gênant. Cette méthode est certainement très peu utilisé et n’est plus implémentée. Si plusieurs commutateurs sont présents dans votre architecture, ils doivent être reliés entre eux par un lien trunk, contrairement au cas de la liaison routeur – commutateur. Voici un exemple d’architecture : Vous remarquerez qu’il y a deux VLANs, le VLAN 10 et le VLAN 20 chacun dispose de son propre

Lire cet article
Administration Réseau

Les méthodes de transferts de trame des switchs

I. Présentation Dans ce tutoriel, nous allons parler des principales méthodes de transfert de trame utilisées par les switchs de niveau 2 (Layer 2 switch). Pour rappel, la couche 2 du modèle OSI est la couche de liaison qui utilise principalement les adresses MAC. Les entêtes des trames au niveau deux sont composées de l’adresse MAC source du paquet, de l’adresse MAC destination sur laquelle le switch se base pour réorienter le paquet vers un port de sortie en lisant sa table ARP, d’une indication pour le protocole de niveau supérieur puis des « data » qui sont le corps de la trame. Il existe donc deux méthodes de transfert des trames au travers un switch de niveau 2 qui sont le cut-through et le store-and-forward. Nous allons ici détailler leurs fonctionnements global, leurs avantages et leurs limites. II. Le store and Forward Le store-and-forward qui signifie « Stocke et fait suivre » est une méthode de transmission des paquets qui permet d’obtenir une

Lire cet article
HP

Configurer la date et l’heure sur un switch HP ProCurve

I. Présentation Nous allons voir comment mettre à l’heure et à la date un switch HP ProCurve en ligne de commandes. C’est toujours plus plaisant d’avoir une journalisation bien horodatée pour savoir quand c’est réellement passé un événement. En terme de configuration, c’est du basique mais c’est toujours bon à savoir. II. Configuration Connectez-vous en console, telnet ou SSH à votre commutateur puis saisissez le jeu de commandes suivant : #configure #time 08/23/2013 #time 11:50 En fait, on passe en mode de configuration puis ensuite on indique la date sous le format « mois, jour, année » et enfin on indique l’heure sous le format « heure, minutes ».

Lire cet article
Administration Réseau

Routage statique et routage dynamique

I. Présentation Nous allons ici aborder les termes de routage statique et de routage dynamique. Ce sont tous deux des modes de routage qu’il est important de connaitre pour bien choisir le protocole de routage que nous souhaitons mettre en place au sein d’un réseau. II. Pourquoi a-t-on besoin du routage ? Internet n’est rien d’autre qu’un immense réseau de lien et d’interconnexion entre plusieurs réseaux. Pour savoir le chemin à emprunter parmi tout ces liens pour aller d’un réseau A à un réseau B, il faut qu’un protocole de routage ait été mis en place. Le but du routage est de définir une route ou un chemin à un paquet quand celui-ci arrive sur un routeur. Le but du routage est donc d’assurer qu’il existe toujours un chemin pour aller d’un réseau à un autre. On voit ici trois réseaux séparés chacun par un routeur. Chaque poste de chaque réseau contient dans sa configuration l’IP d’une passerelle qui constitue

Lire cet article
Administration RéseauBatchCommandes et Système

Qu’est ce que le traceroute ?

I. Présentation Dans ce tutoriel, nous allons voir qu’est ce que le traceroute, un utilitaire souvent utilisé sous toute distribution qui permet de suivre et de retracer le chemin d’un paquet d’un point A à un point B sur un réseau LAN comme sur internet. Nous verrons comment un traceroute fonctionne, les différences entre les principaux OS et les limites de cet outil. II. Traceroute: qu’est ce que c’est ? Comme dit précédemment, traceroute est un outil qui va permettre, à partir d’un poste A, de suivre le chemin qu’emprunte une communication vers un point B. On dit souvent que « ça passe par Internet » mais nous pouvons avoir des informations plus précises. Traceroute est aussi utilisé dans les réseaux d’entreprises pour connaitre le chemin qu’utilise les flux au sein des réseaux. On peux imaginer une utilisation lors de la configuration d’un protocole de routage par exemple. III. Comment ça fonctionne Techniquement, traceroute a un fonctionnement assez logique. Il utilise le

Lire cet article
Cisco

Mettre une adresse IPv6 en EUI-64 sous Cisco (2/3)

I. Présentation Dans ce tutoriel, nous allons voir comment attribuer une adresse IPV6 avec la méthode EUI-64 sous Cisco. Nous prendrons pour faire ce tutoriel un routeur Cisco 1941. Si vous souhaitez avoir un rappel sur ce qu’est l’EUI-64 et la manière de construction des adresses IPv6 en EUI-64, je vous invite à suivre ce lien : IPv6 Qu’est ce que l’EUI-64 II. Procédures Sous Cisco, il suffit de se rendre sur l’interface voulue (par exemple « g0/0 »): enable configure terminal interface g0/0 puis de saisir cette commande : ipv6 address 2001:db8::/64 eui-64 no shutdown On suivra cette trame plus généralement : ipv6 address ipv6-prefix/prefix-length eui-64  

Lire cet article
Administration Réseau

IPv6 : Qu’est ce que l’EUI-64 (1/3)

I. Présentation Dans ce tutoriel, nous allons parler de l’eui-64, un terme spécifique au nouveau protocole réseau Ipv6 qui va être amené dans les années futures à remplacer progressivement l’IPv4. II. L’EUI-64 : Qu’est ce que c’est EUI-64 pour « Extended Unique Identifier » ou « identifiant unique étendu » est une façon de former les adresses IPv6 de type unicast. On dit de cette méthode de formation des adresses qu’elle est unique car elle se base, pour se former, de l’adresse MAC de la carte réseau qu’elle utilise. Pour rappel, les adresse MAC sont des identifiants uniques à chaque carte réseaux. III. A quoi ça sert ? Concrètement, cela permet à un hôte de s’attribuer à lui même une adresse IPv6. C’est un plus par rapport à l’IPv4 qui nécessitait aux postes, pour avoir une IP afin de communiquer, de repérer un serveur DHCP et de lui demander un IP.   IV. Comment ça fonctionne  ? Nous allons maintenant voir comment se calcule

Lire cet article
Cisco

Changer la bannière d’accueil des appareils Cisco

I. Présentation Dans ce tutoriel, nous allons apprendre à changer/afficher un message au à l’initialisation d’une session en mode EXEC (terminal physique) ou en Telnet sous un matériel Cisco. C’est un paramétrage relativement simple à mettre en place mais qui peut s’avérer très utile. II. La commande « banner » Il existe plusieurs façon de manier cette commande. Il faut commencer par se mettre en mode privilégié puis en mode configuration : Routeur> ena Routeur# conf t Une fois en mode configuration, nous utilisons la commande suivante pour mettre un message simple à tous les utilisateurs qui se connectent : Routeur(config)#banner « Switch n:12585 – Accès restreints » L’élément important dans la commande sont les délimiteurs qui sont ici  » mais qui peuvent être n’importe quel caractère si l’on utilise la commande comme suivant :   Pour ces deux utilisation, on peut spécifier si la bannière est pour les utilisateurs se connectant en mode « EXEC » (terminal direct) ou pour les utilisateurs se connectant en

Lire cet article
Cisco

Désactiver la recherche DNS sur un routeur cisco

I. Présentation Il arrive fréquemment lorsque nous faisons des manipulations sur un routeur Cisco que nous soyons bloqués plusieurs dizaines de secondes après avoir saisi un commande invalide en mode « enable ». Nous voyons alors ce message apparaitre : Dans ce tutoriel, nous allons apprendre à désactiver cette recherche automatique qui peut devenir gênante dans certains cas. II. Désactiver le « domain-lookup » : Pour désactiver la recherche DNS (« domain-lookup ») en mode console, il suffit de s’y mettre en mode configuration Routeur>enable Routeur#conf terminal Puis de saisir la commande suivante : Routeur(config)#no ip domain-lookup On peut également désactiver l’option pour les lignes distantes  « vty » : Routeur(config)# line vty 0 5 Routeur(config-line)# no ip domain-lookup      

Lire cet article
HP

Définir un mot de passe sur HP ProCurve

I. Présentation La mise en place d’un mot de passe pour protéger un accès est la base de la sécurité. De ce fait, il est important de définir un mot de passe, c’est le strict minimum. Il y a deux types d’utilisateurs différents, appelés « Manager » et « Operator » qui disposent tous deux de permissions différentes. Faisons le point. o Manager : Contrôle total. Il peut effectuer des changements de configuration et utiliser l’intégralité des commandes. o Operator : Accès limité. Il peut visualiser les statuts, les compteurs, les journaux et voir les commandes ainsi qu’en utiliser certaines. En fait, c’est un accès en lecture seule au commutateur. II. Configuration Pour définir un mot de passe, on utilise la commande « password » qui doit être exécutée en mode de configuration. Ensuite, la commande doit être suivie de « manager » pour définir le mot de passe Manager, « operator » pour définir le mot de passe Operator

Lire cet article
Commandes et SystèmeNetfilterServices

Débannir une IP bannie via iptables par Fail2ban

I. Présentation Dans un précédent tutoriel, nous avons vu comment fonctionnait Fail2ban et comment l’installer et le configurer pour une utilisation basique. Nous savons que Fail2Ban peut, entre autre, bannir des IP selon certains critères via le manager de pare-feu Linux. Il peut arriver que nous souhaitions dé-bannir une IP qui a été bannie par Fail2ban en utilisant iptables. C’est ce que nous allons voir ici. II. Afficher l’IP bannie dans iptables La première étape pour dé-bannir une IP bannie via iptables est de repérer la ligne à laquelle elle se trouve dans iptables. On utilise pour cela la ligne de commande suivante : iptables -L Nous aurons alors la sortie suivante : On voit donc plusieurs IP dans la chaine « fail2ban-ssh » qui est le nom par défaut de la chaine où sont indiquées l’état et les IP bannies. On repère donc la ligne sur laquelle se trouve notre IP (par exemple la ligne 2 pour l’IP « 192.168.21.10 » puis ont

Lire cet article
Commandes et SystèmeNetfilter

Désactiver iptables au démarrage sous CentOS

I. Présentation Sous CentOS ou les distributions dérivées, le gestionnaire du pare-feu Netfilter Iptables est par défaut activé. De plus, une configuration restrictive est également par défaut appliquée. Dans certains cas comme lorsqu’un firewall est présent en entrée de réseau, nous voudrons désactiver l’iptables sur notre serveur, c’est ce que nous allons apprendre à faire dans ce tutoriel. II. Désactivation d’Iptables au démarrage Nous allons donc commencer par éteindre iptables sur la machine service iptables stop Dans un deuxième temps nous allons utiliser la commande « chkconfig » qui permet de gérer les processus à démarrer au démarrage de la machine. On pourra voir qu’iptables est bien présent dans ces applications de démarrage avec la commande suivante : chkconfig -list | grep iptables Nous pouvons également voir que l’application « ip6tables » est lancée, il s’agit de l’iptables pour le protocole IPv6 que nous allons également désactiver. Nous pourrons alors désactiver iptables et ip6tables avec les commandes suivantes : chkconfig iptables off chkconfig ip6tables

Lire cet article
HP

Mise en place du protocole LACP sur HP ProCurve

I. Présentation Le protocole LACP permet la mise en place d’agrégat de liens qui permet de regrouper plusieurs liens physiques en un seul lien logique et ainsi améliorer les performances en termes de bande-passante, de haute disponibilité et de répartition de charge. L’agrégation de liens est également appelé NIC Teaming ou encore Port teaming. LACP signifie Link Aggregation Control Protocol est un protocole de niveau 2 qui a pour référence IEEE « 802.3ad ». En ce qui concerne la répartition de la charge sur les différents liens physiques, le protocole s’appuie sur un hash OU Exclusif qui utilisent trois éléments : adresses MAC, adresses IP et le port de destination applicatif. II. Schéma Les ports peuvent être pris au hasard comme vous pouvez le voir dans le cas de cet exemple. III. Notes avant mise en place Voici quelques points sur lesquels j’aimerais attirer votre attention avant de vous lancer dans la mise en place : – Les trunks dynamiques

Lire cet article
pfSense

Réinitialiser le mot de passe admin dans PfSense

I. Présentation Dans ce tutoriel, nous allons apprendre à réinitialiser le mot de passe administrateur (utilisateur « admin ») de la distribution portable PfSense. Il se peut en effet que celui-ci soit oublié. Il faut savoir que pour réinitialiser le mot de passe admin sans connaitre celui-ci, il faut avoir un accès Shell à la machine en question. Pour information, ce tutoriel est effectué sur la version 2.0.3 RELEASE (i386) de PfSense et la machine est une machine virtuelle sous VirtualBox. II. Procédure Le seul moyen de réinitialiser le mot de passe administrateur est en effet d’accéder au shell de la machine, soit en terminal direct, soit en SSH. On arrivera donc directement sur ce menu : A partir de ce menu, il faut saisir « 3 » pour l’option « Reset webConfigurator password ». Néanmoins attention, le clavier est par défaut en « QWERTY ». PfSense nous préviens ensuite que le mot de passe et les privilèges de l’utilisateur « admin » vont être réinitialisés à leurs valeurs par

Lire cet article