Maîtrisez Arpwatch, le gardien de votre réseau

Magazine
Marque
Linux Pratique
Numéro
105
Mois de parution
janvier 2018
Domaines


Résumé
Dans les profondeurs du réseau, le protocole ARP fonctionne de manière silencieuse. Ce protocole est néanmoins critique pour le bon fonctionnement du réseau TCP/IP. Certaines erreurs de configuration ou de branchement peuvent ainsi facilement être détectées, et donc corrigées. Il permet aussi de se protéger de quelques attaques classiques qui fonctionnent toujours bien. Arpwatch permet de conserver la trace des ordinateurs branchés et rapporte les changements.

Outil utilisé : Arpwatch 2.1a15-2+b1 (Debian Stretch)

Étape 1 : Comprenez la différence entre IP et Ethernet

Le premier réseau est bien souvent le réseau TCP/IP de l’IETF (Internet Engineering Task Force). La partie physique utilise, la plupart du temps, le protocole Ethernet sur des câbles métalliques. Le Wifi étend le réseau Ethernet (et donc TCP/IP) pour fournir un service mobile. Nous nous intéresserons ici à ce type de réseau.

Les utilisateurs utilisent souvent un nom, comme www.axul.org, pour désigner un ordinateur (serveur) spécifique. Le protocole DNS permet de convertir ce nom en adresse IP pour permettre aux ordinateurs d’identifier la machine. Cette adresse permet de localiser précisément l’ordinateur dans le réseau. Plus précisément, cette adresse permet d’atteindre le réseau local dans lequel se trouve la machine. Dans le réseau local, il faut convertir cette adresse IP en adresse Ethernet. La RFC 826 de l’IETF, de novembre 1982 définit le...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.