Maîtrisez Arpwatch, le gardien de votre réseau

Magazine
Marque
Linux Pratique
Numéro
105
|
Mois de parution
janvier 2018
|
Domaines


Résumé
Dans les profondeurs du réseau, le protocole ARP fonctionne de manière silencieuse. Ce protocole est néanmoins critique pour le bon fonctionnement du réseau TCP/IP. Certaines erreurs de configuration ou de branchement peuvent ainsi facilement être détectées, et donc corrigées. Il permet aussi de se protéger de quelques attaques classiques qui fonctionnent toujours bien. Arpwatch permet de conserver la trace des ordinateurs branchés et rapporte les changements.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

« Certifier » son serveur mail

Magazine
Marque
Linux Pratique
Numéro
118
|
Mois de parution
mars 2020
|
Domaines
Résumé

Avoir son propre serveur de mails bien à soi est le rêve de beaucoup d’utilisateurs GNU/Linux. Cependant, depuis quelque temps, les principaux acteurs du net exigent que nous montrions patte blanche avant de transférer ou d'accepter nos courriels. Voyons donc comment faire.

Maîtriser la sécurité de son accès Internet avec OpenWRT

Magazine
Marque
Linux Pratique
Numéro
117
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Nous allons voir dans cet article comment installer le système GNU/Linux embarqué de type OpenWRT. OpenWRT est un système GNU/Linux pour les matériels embarqués et pour les matériels de types routeurs et box. Il constitue donc la part essentielle pour se libérer des GAFA. C’est un système léger, rapide et performant pour administrer et contrôler son accès Internet. Ce système est optimisé pour la gestion des ressources et supporte de nombreux routeurs.

WireGuard, le VPN simple et efficace

Magazine
Marque
Linux Pratique
Numéro
116
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Les logiciels de sécurité peuvent être complexes à comprendre et lourds à mettre en œuvre. Cela peut nous freiner dans l’usage et le déploiement d'architectures sécurisées. Mais le logiciel WireGuard veut nous réconcilier avec les solutions de sécurité. Il a pour but de créer un accès VPN performant entre deux machines et ne propose que peu de choix de configuration. En effet, son développeur, Jason A. Donenfeld a pris le parti de n'implémenter qu'un jeu restreint de protocoles cryptographiques, tous à l'état de l'art, et de ne fournir à l'utilisateur qu'une simple interface réseau. Ces choix permettent de masquer beaucoup de la complexité sous-jacente du VPN derrière cette abstraction. Et en plus de cette simplicité de configuration, WireGuard affirme aussi apporter un haut niveau de performance. Je vous propose de vérifier ensemble si cette promesse est bien tenue !

Sondes de détection : performances, évaluations et biais

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

En avril 2019, l’ANSSI a qualifié les premières sondes pour assurer la supervision de sécurité de réseaux. Les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et, d’une manière générale, les organismes opérant des fonctions sensibles disposent ainsi de produits français de confiance : Cybels Sensor de Thales et Trackwatch Full Edition de Gatewatcher.La méthodologie d’évaluation des sondes n’est, hélas, pas publique. Les ingénieurs sécurité et réseau devant intégrer ces sondes ne disposent donc pas de guides pour effectuer la recette de leur efficacité en production. Cet article propose un retour d’expérience sur l’évaluation des sondes, notamment sous l’angle de la performance. Cet aspect est, en effet, particulièrement significatif puisque le taux de détection d’une sonde diminue si elle est submergée, quand bien même elle serait équipée des meilleurs signatures et moteurs d’analyse.

Cybersécurité des annuaires

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Cet article a pour but de vous présenter un état des lieux de la cybersécurité des annuaires au sein des organisations : quels sont les différents types d’annuaires, comment sont-ils attaqués et comment se protéger efficacement contre les compromissions actuelles.

Techniques de persistance Active Directory basées sur Kerberos

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Cet article étudie les techniques de persistance Kerberos permettant un maintien efficace et furtif dans un domaine Active Directory suite à une compromission. Les concepts et outils utilisés à des fins offensives seront présentés dans l’article, ainsi que des moyens de remédiation défensifs en cas de suspicion de compromission.

Par le même auteur

Automatisez vos installations : TFTP et DHCP

Magazine
Marque
GNU/Linux Magazine
Numéro
226
|
Mois de parution
mai 2019
|
Domaines
Résumé
Les administrateurs système doivent fréquemment (voire encore plus souvent) installer de nombreux postes informatiques ou téléphoniques. Et même les réinstaller suite à quelques déboires, prévisibles ou non. Nous présentons ici le début de l’automatisation du processus de déploiement à l’aide des protocoles DHCP et TFTP.

Créez votre cloud privé avec Nextcloud

Magazine
Marque
Linux Pratique
HS n°
Numéro
44
|
Mois de parution
février 2019
|
Domaines
Résumé

Il n’y a pas de cloud ! Juste des ordinateurs appartenant à des tiers. L’informatique dans les nuages est pleine de promesses qui n’engagent que ceux qui y croient. Les révélations d’Edward Snowden prouvent que des entreprises de l’Internet ne peuvent avoir aucun respect pour leurs clients. Pour pouvoir utiliser les services qui ressemblent à ceux proposés par ces entreprises, il est facile d’installer Nextcloud sur son serveur et se faire son nuage personnel. Nextcloud propose en premier lieu un service de stockage en ligne, installé sur un ordinateur appartenant, géré et maîtrisé par l’entreprise ou le particulier. À partir ce cet hébergement, il est possible d’intégrer de nombreuses composantes facilitant le travail collaboratif.

Prenez le contrôle de votre téléphonie : installez Asterisk

Magazine
Marque
Linux Pratique
HS n°
Numéro
43
|
Mois de parution
octobre 2018
|
Domaines
Résumé
La téléphonie constitue un élément essentiel des services internes d’une entreprise. Utiliser un central téléphonique professionnel est la solution de facilité. Néanmoins, ces solutions sont chères, en général mal sécurisées et les fonctionnalités avancées, si elles sont disponibles sont facturées en plus de l’abonnement de base. Nous présentons Asterisk, un logiciel libre qui fournit tous les services rêvés pour la téléphonie d’entreprise ou personnelle.

Introduction au dossier : Optimisez votre réseau local

Magazine
Marque
Linux Pratique
HS n°
Numéro
43
|
Mois de parution
octobre 2018
|
Domaines
Résumé

L'histoire commence par un ordinateur. Le premier. Puis un autre, et d'autres encore. Puis une imprimante. À la maison, ou dans ma petite entreprise, les ordinateurs se voient offrir un accès Internet, mais restent isolés. Puis, les besoins de communication apparaissent. Un fichier à échanger, un document à imprimer. Une copie sur un CD-ROM, pompeusement qualifiée de sauvegarde.

Allez plus loin avec Asterisk : créez votre centre de communications personnalisé

Magazine
Marque
Linux Pratique
HS n°
Numéro
43
|
Mois de parution
octobre 2018
|
Domaines
Résumé
Un central téléphonique est indispensable pour une entreprise. La solution de facilité consiste à payer très cher une solution professionnelle. Nous avons montré dans l’article précédent comment mettre en place une installation élémentaire d’Asterisk. Nous allons voir ici quelques fonctionnalités qui justifient le choix d’une installation personnalisée. Ces fonctionnalités sont soit absentes des installations plus chères, soit beaucoup plus chères que les quelques heures passées à les mettre en production.

Mettez en place votre architecture de sauvegarde

Magazine
Marque
Linux Pratique
HS n°
Numéro
43
|
Mois de parution
octobre 2018
|
Domaines
Résumé
Notre société se dirige de plus en plus vers le tout numérique. Nous avons de plus en plus d’informations disponibles uniquement sur un ou plusieurs ordinateurs. Nous souhaitons, bien sûr, conserver longtemps les photos de notre premier né. Nous pouvons tenter d’offrir ces données en pâture aux géants du net en espérant, en retour, pouvoir les retrouver quand ils nous quitteront pour l’université. L’histoire récente a prouvé que laisser nos données dans les nuages ne garantissait pas leur pérennité et que l’usage que le nuage fait de données peut (devait) nous scandaliser. Nous allons donc voir comment nous pouvons facilement reprendre le contrôle de nos données et leur assurer une résistance, y compris à nos propres erreurs.