Apprenez à programmer la libpcap

Magazine
Marque
GNU/Linux Magazine
Numéro
198
Mois de parution
novembre 2016
Domaines


Résumé

La star de l’analyse réseau, c’est wireshark ! Ses possibilités imposent l'admiration. Cependant, dans la vraie vie, l’administrateur a des questions auxquelles wireshark ne répondra pas ou difficilement. Est-ce que des mots de passe ou fichiers transitent en clair ? Les sessions TCP sont-elles toutes autorisées ? Il existe d’autres logiciels qui permettent de répondre simplement à ces questions. Nous souhaitons aller encore plus loin dans l’étude de nos réseaux : programmons les sondes réseaux !


 

 

Nous présentons comment coder une application qui utilise la libpcap. Nous présentons les quelques fonctions de la bibliothèque qui permettent de réaliser un programme simple, puis nous montrons un exemple de programme et enfin, nous présentons quelques éléments pour étudier un paquet.

Un bon administrateur réseau va utiliser de nombreuses applications qui lui permettent de surveiller et corriger son réseau. Parmi les premières applications, il va utiliser des sniffers (tshark, tcpdump). Ensuite, il utilisera des outils pour mesurer la charge du réseau (iptraf). Puis, il pourra utiliser des détecteurs d'intrusion (snort), des détecteurs de vulnérabilités, des logiciels d'attaques (yersinia) ou de crackage de mots de passe (john the ripper) et bien d'autres.

Après avoir utilisé la panoplie classique, les logiciels libres fournissent aussi des programmes moins courants qui permettent, par exemple, de capturer les images transitant par le...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Netcat, l’histoire d’un couteau suisse pour le réseau

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Lier le monde de l’administration système et celui du réseau n’est pas chose aisée, ni donné à tout le monde. De nombreux outils présents issus du monde de l’open source essaient désespérément d’y trouver une place. L’un d’entre eux a par ailleurs une longueur d’avance. Permettant de jouer avec la création de socket sur la couche transport du modèle OSI, Netcat rayonne dans le monde underground depuis déjà de nombreuses années. Rien de tel qu’une petite histoire pour parler de ce programme légendaire...

Migrez de iptables vers nftables

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Il y a cinq ans, je lisais un premier article sur nftables [1] : l’outil semblait intéressant, mais il n’était pas disponible sur ma machine. En 2019, une distribution majeure, Debian, a basculé sur nftables avec sa version 10 (Buster) [2] : il est donc temps de voir comment migrer du vénérable pare-feu iptables vers son successeur.

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.