Sécurité – AETs (Advanced Evasion Techniques)

Les AETs (Advanced Evasion Techniques) sont des méthodes évoluées de techniques d’évasion. Ce que l’on appel technique d’évasion, c’est permettre  de passer outre les systèmes de détection & prévention d’intrusions (IDS/IPS) en faisant en sorte que les données soient ignorées par ces intelligences de sécurité mais prisent en compte par les systèmes d’exploitations (la cible). …

Cisco – IronPort – Utilisation de « Packet Capture »

Packet Capture est un outil permettant de réaliser une capture de trame dans le cadre d’un debug des flux transitant à travers un équipement CISCO IronPort qui fonctionne avec  le système d’exploitation AsyncOS. Cette commande est similaire à l’outil TcpDump (également disponible sur AsyncOS). Ci-dessous un exemple d’utilisation de l’outil Packet Capture en CLI (ligne …

Cisco – Implémenter un VPN IPSEC en mode Remote access

Avec l’accroissement du potentiel de mobilité offert de nos jours par différents modèles d’interconnexions (internet via les telcos filaires, telcos mobile ‘Edge, 3G, UMTS etc …), l’accès distant au système d’information en mode nomadisme représente un moyen facile et économique d’accéder au SI d’une entreprise. Cependant, l’accès distant n’est pas toujours synonyme de respect des …

Cisco – ASA/PIX – Mettre en oeuvre un VPN IPSEC Site à site

  L’implémentation du protocole IPSEC n’est pas complexe en soit (plus facile à dire lorsqu’on connait le sujet). La bonne intégration de cette technologie sur une infrastructure nécessite de connaitre en amont les différents mécanismes et la logique d’implémentation du constructeur ou éditeur. Dans le contexte de cet article, il sera présenté la logique d’implémentation …

Cisco – Définir et configurer une stratégie d’accès (role-based) sur un IOS :

Cet article a pour objectif de présenter l’implémentation des profils d’accès  basés sur des rôles. Ce modèle appelé « role-based cli » par Cisco permet la conception de profils d’accès  afin d’administrer les équipements. Ce qui se traduit dans la pratique par la création de profils disposant de privilèges différents dans le cadre de l’exploitation …

Fortinet – diagnostiquer IPSEC sur un UTM Fortigate

Ce document a pour objectif de présenter différentes commandes permettant d’aider au diagnostic d’un UTM Fortigate. Ce billet n’a pas pour vocation de présenter l’implémentation  et  le fonctionnement des différents mécanismes composant le protocole IPSEC. Un article dédié sera mis en ligne prochainement sur ces sujets (je l’espère, le temps est une ressource qui se …

Cisco – HSRP avec tracking IPSLA

La technologie HSRP étant démunie d’un tracking de route natif ou d’interface distante, une fonction permet de palier à ce manque. Il s’agit de la mise en œuvre  d’une option permettant d’appeler une sonde SLA directement appliquée sur l’interface concernée. Qu’est-ce que IPSLA: IPSLA (Internent Protocol Service Level Agreement) est un service délivré sur les …

Cisco – Les différentes utilisations d’ACL (access-list)

L’idée la plus répandue sur l’utilisation d’une ACL est d’interdire ou bien permettre le passage de flux à travers un équipement (plus précisément un périmètre représenté couramment par une interface physique (port Ethernet) ou logique (SVI, « Cisco ») de couche 3 le plus souvent). Celle-ci se présente sous forme de règles basées généralement sur une source …

Cisco – Implémenter un firewall ASA/PIX en mode multi-context

Vous connaissez sans doute le principe des outils VMWARE, XEN, VIRTUAL BOX et autres permettant la virtualisation des machines physiques afin de mutualiser l’exploitation de divers types de systèmes d’exploitations. Ce concept a subit certaines évolutions, notamment dans le domaine des équipements de sécurité. Le sujet sur lequel je m’attarde n’a rien de nouveau, mais …

Fortinet – Diagnostique du filtrage WEB et du mode Proxy d’un Fortigate

Voici un billet ayant pour thème comment procéder au diagnostique du service de Filtrage WEB d’un Fortigate, puis par la suite les commandes permettant de diagnostiquer le module Proxy du boitier. Comme indiqué plus tôt, la gamme d’UTM Fortigate depuis la version 4.0 MR1 intègre une nouvelle fonctionnalité intéressante permettant de délivrer un service de …