Les AETs (Advanced Evasion Techniques) sont des méthodes évoluées de techniques d’évasion. Ce que l’on appel technique d’évasion, c’est permettre de passer outre les systèmes de détection & prévention d’intrusions (IDS/IPS) en faisant en sorte que les données soient ignorées par ces intelligences de sécurité mais prisent en compte par les systèmes d’exploitations (la cible). …
Packet Capture est un outil permettant de réaliser une capture de trame dans le cadre d’un debug des flux transitant à travers un équipement CISCO IronPort qui fonctionne avec le système d’exploitation AsyncOS. Cette commande est similaire à l’outil TcpDump (également disponible sur AsyncOS). Ci-dessous un exemple d’utilisation de l’outil Packet Capture en CLI (ligne …
Voici une commande très utile pour réaliser le diagnostique d’un flux sur un pare-feu Juniper ISG. Cette commande permet de d’analyser un trafic particulier afin d’y étudier le comportement dans le cadre d’un problème rencontré en production par exemple. Pour l’exemple ces commande ont été appliquées sur un Juniper ISG 2000 Ci-dessous les étapes pour …
Il peut être nécessaire de procéder à une réinitialisation des paramètres d’un commutateur en vue d’un reconditionnement logique. Ce reconditionnement nécessite d’effectuer une remise à zéro des paramètres de l’équipement. Afin de réaliser cette action, deux commandes permettent de réaliser cette tâche sur le système d’exploitation XOS d’Extreme Network. La première commande est « unconfigure …
Ce billet décrit les étapes nécessaires pour la mise à jour d’OS des commutateurs Extreme Network. La version de départ sera la version : Firmware XOS 12.1.3.14patch1-2 La version cible sera la version Firmware XOS 12.3.3.6patch1-3 Cette procédure traitera également de l’installation du module SSH . Pré-requis Il est indispensable de disposer du fichier adéquat du …
La mise en œuvre des listes de contrôle d’accès sur les équipements Cisco ASA peut être un filtrage basé sur les informations suivantes : Protocole de niveau 7 (web vpn) Protocole de niveau 4 (TCP/UDP) Protocole de niveau 3 (IP, IPX, SPX, ICMP ……) Protocole de niveau 2 (ETHERNET 2 ..) Dans le cadre de ce …
Avec l’accroissement du potentiel de mobilité offert de nos jours par différents modèles d’interconnexions (internet via les telcos filaires, telcos mobile ‘Edge, 3G, UMTS etc …), l’accès distant au système d’information en mode nomadisme représente un moyen facile et économique d’accéder au SI d’une entreprise. Cependant, l’accès distant n’est pas toujours synonyme de respect des …
Le service DNS (Domain Name Service) est un système permettant de réaliser une résolution de nom, celui-ci a plusieurs objectifs : Résolution des noms de machines en adresses IP (objectif primaire). Réaliser une résolution inverse (aussi appelé reverse DNS), résoudre une adresse IP en noms de machines. Rechercher l’adresse d’un serveur de messagerie pour l’envoi d’un …
L’implémentation du protocole IPSEC n’est pas complexe en soit (plus facile à dire lorsqu’on connait le sujet). La bonne intégration de cette technologie sur une infrastructure nécessite de connaitre en amont les différents mécanismes et la logique d’implémentation du constructeur ou éditeur. Dans le contexte de cet article, il sera présenté la logique d’implémentation …
Cet article a pour objectif de présenter l’implémentation des profils d’accès basés sur des rôles. Ce modèle appelé « role-based cli » par Cisco permet la conception de profils d’accès afin d’administrer les équipements. Ce qui se traduit dans la pratique par la création de profils disposant de privilèges différents dans le cadre de l’exploitation …
Cisco a dans le passé conçu un algorithme de chiffrement connu sous le nom de cisco 7 ou Vigenère. Cet algorithme présente un inconvénient non négligeable en terme de sécurité, celui d’être réversible (d’où le terme WEAK souvent utilisé pour définir cet algorithme). Dans ce contexte vous constaterez qu’il existe bien des moyens de retrouver …
Le port mirroring est une technique permettant la capture et l’analyse d’un Flow d’information (but finale) d’une interface ou d’un vlan à destination d’une interface (physique ou logique) raccordée à un serveur dédié à l’analyse des informations capturés.
Ce document a pour objectif de présenter différentes commandes permettant d’aider au diagnostic d’un UTM Fortigate. Ce billet n’a pas pour vocation de présenter l’implémentation et le fonctionnement des différents mécanismes composant le protocole IPSEC. Un article dédié sera mis en ligne prochainement sur ces sujets (je l’espère, le temps est une ressource qui se …
Ce petit tutoriel à pour objectif d’aider au diagnostique du service DHCP sur un UTM fortigate. Ces commandes sont valables sur la version 4.0 du FortiOS (de mémoire déjà présente en version 3)
Debian Etch (noyau 2.6.18-6) ne possède pas les pilotes nécessaires aux nouveaux chipsets Broadcom présents dans les serveurs Dell PowerEdge R300. Ce tutoriel à pour objectif de présenter les étapes nécessaire à l’installation des pilotes.
Cet article à pour objectif de traiter la mise en place d’un serveur proxy. La mise en œuvre d’un serveur proxy SQUID. A noter que le module Squidguard sera également présenté.
La technologie HSRP étant démunie d’un tracking de route natif ou d’interface distante, une fonction permet de palier à ce manque. Il s’agit de la mise en œuvre d’une option permettant d’appeler une sonde SLA directement appliquée sur l’interface concernée. Qu’est-ce que IPSLA: IPSLA (Internent Protocol Service Level Agreement) est un service délivré sur les …
Netflow est un mécanisme de collecte de données conçu par Cisco dans le but de réaliser la métrologie des flux en transit sur une infrastructure réseau. Netflow permet de répondre à différents besoins: Disposer d’une meilleur visibilité sur la nature des flux en transit (peut aider à construire une cartographie des applications). Auditer une infrastructure …
HSRP pour Hot Standy Router Protocol est une technologie conçu par Cisco dans le but de permettre une reprise de service du routage en cas de défaillance. HSRP permet de garantir une continuité de service si une anomalie survient dans le cadre l’utilisation de la passerelle sur un réseau utilisant des équipements Cisco.
Le traffic shaping ou lissage de flux permet de contrôler un flow de données sur une interface. Le but est de s’assurer que le débit induit par l’ensemble des flux atteignant la limite définis par une stratégie soit contrôlé et limiter l’impact d’un goulet d’étranglement.