John the Ripper sur Ubuntu 22.04

Dans ce tutoriel, je montre pas à pas comment installer John the Ripper sur Ubuntu 22.04. Bien sûr, on peut utiliser Kali Linux — il inclut John par défaut et sert de « couteau suisse » en infosecurité. Cependant, je présente l’installation sur Ubuntu pour les cas où Kali n’est pas approprié (politiques d’entreprise, environnements pédagogiques, restrictions d’accès ou compatibilité des paquets).

John the Ripper est un outil d’audit de mots de passe : il prend des hachages et tente de les retrouver par différentes méthodes (listes de mots, règles, recherche incrémentale) pour évaluer la solidité des mots de passe et repérer les comptes faibles. Je vais installer John, créer deux comptes de test (un avec un mot de passe faible et l’autre avec un mot de passe fort), générer le fichier monpass.l contenant les hachages et lancer une attaque par dictionnaire simple avec analyse des résultats. Pour exploiter des fonctions plus avancées (masques, GPU/OpenCL, formats supplémentaires), il faut du matériel plus puissant.

Prérequis : pour le test, j’ai utilisé Ubuntu 22.04 sur Proxmox (4 vCPU, 8 Go de RAM). Je travaillerai avec l’utilisateur oleks, qui fait partie du groupe sudo. Après le test, si la VM n’est pas dédiée uniquement à ces essais comme dans mon cas, supprimez ou effacez de façon sécurisée le fichier monpass.l, car il contient des hachages de mots de passe.

Continue reading

Introduction à Wireshark

 

Dans ce tutoriel, je vais commencer un survol général de Wireshark — probablement une des utilités les plus utiles qu’un admin système ou réseau peut avoir dans sa boîte à outils.
Si t’as déjà eu le réflexe de te demander « qu’est-ce qui circule sur mon réseau là, en ce moment ? », Wireshark, c’est littéralement la réponse à cette question.
Wireshark fait partie de la famille des programmes sniffer — ou, comme on dit entre nous, des “renifleurs”. Le mot vient de l’anglais to sniff, renifler, et c’est exactement ça : le logiciel « renifle » ton réseau, capture les paquets, les démonte morceau par morceau et te montre tout ce qui passe réellement entre les machines.
Imagine un facteur qui ne fait pas juste livrer le courrier, mais qui regarde les adresses, les timbres, les enveloppes — et qui peut même jeter un œil à l’intérieur si c’est nécessaire pour comprendre un problème.

Eh bien, un sniffer, c’est ce facteur-là, mais dans le monde numérique.
Sauf qu’au lieu de papier, il lit des paquets IP ; au lieu d’enveloppes, des en-têtes Ethernet et TCP ; et à la place de l’encre — des octets.

Il y a 2 types de sniffer:

En ligne de commande — simples, rapides, efficaces. Comme tcpdump ou tshark.
(J’ai d’ailleurs un tutoriel complet sur tcpdump)
Parfait pour les serveurs, les scripts, ou quand t’as juste SSH et pas d’interface graphique.
Graphiques — puissants, visuels, pleins de couleurs.
Le plus connu, c’est Wireshark. Il reconnaît des centaines de protocoles et affiche chaque paquet dans une arborescence claire :
Ethernet → IP → TCP → HTTP.

Wireshark, c’est un vrai microscope pour le réseau.
Avec lui on peut :

  • capturer le trafic sur n’importe quelle interface (Ethernet, Wi-Fi, VLAN, VPN, même USB) ;
  • voir en direct ce qui passe dans ton câble ou ton air ;
  • décortiquer les paquets couche par couche selon le modèle OSI ;
  • appliquer des filtres, des règles de couleurs, afficher des stats, des graphiques;
  • ouvrir ou exporter des fichiers .pcap pour les analyser plus tard.

Avec Wireshark, tu vois littéralement le pouls de ton réseau.
C’est l’outil parfait pour apprendre à comprendre TCP/IP, voir comment un handshake se fait, où les paquets se perdent, ou pourquoi une requête DNS prend trois plombes à répondre.

Continue reading

Bloquer le site web avec pfSense

pfSense est un excellent routeur et pare-feu pour un home office ou une petite entreprise. Il peut être installé sur un vieil ordinateur avec deux cartes réseau, ce qui permet de le transformer en routeur puissant et d’économiser pas mal d’argent.
Et bien sûr, parfois, on a besoin de bloquer l’accès à certains sites web sur le réseau de l’entreprise, que ce soit pour des raisons de politique interne ou autre.
Et bien sûr, cela peut se faire avec pfSense !
Aujourd’hui, je vais vous montrer une des façons de faire ce blocage. Comme exemple, je vais bloquer Facebook, mais vous pouvez bloquer n’importe quel autre site de la même manière.
Je bloque Facebook uniquement à titre de démonstration 🙂
Vous pouvez évidemment bloquer n’importe quel autre site, comme TikTok, Instagram, Twitter, ou tout autre domaine selon vos besoins.

Continue reading

Configuration DMZ dans pfSense

Dans le tutoriel précédent, nous avons créé plusieurs VLANs avec pfSense pour séparer les usages du réseau.
Aujourd’hui, on passe à l’étape suivante : ajouter une DMZ et y tester l’accès à un serveur web (un Raspberry Pi sous NGINX).
À quoi sert la DMZ, en vrai ? À exposer ce qui doit l’être sans donner de passe-droit au reste du réseau. On y place typiquement un site web, un serveur mail, un reverse proxy ou un petit service maison. Si l’un de ces services est mal configuré ou compromis, il reste enfermé dans la DMZ : pas d’accès direct aux postes, partages de fichiers, sauvegardes, ni aux autres VLANs. On obtient ainsi un espace « vitrine sur l’extérieur » contrôlé, idéal pour publier un service tout en gardant le cœur du réseau au frais.
Pour rendre la tâche plus difficile, nous n’allons pas simplement ajouter un VLAN de plus, mais couper un VLAN existant et réserver une partie de ses adresses pour cette zone. Concrètement, nous allons scinder le VLAN20 en deux sous-réseaux /27 :

  • la moitié basse 172.16.1.64/27 devient VLAN100_DMZ (passerelle 172.16.1.65),
  • la moitié haute 172.16.1.96/27 reste le VLAN20 (passerelle 172.16.1.97).

Le Raspberry Pi recevra une IP fixe en DMZ et sera joignable depuis le WAN grâce à un NAT sur les ports 80/443, tandis que le LAN et les autres VLANs resteront invisibles depuis cette zone. Continue reading

Configuration VLAN sur pfSense

Dans le tutoriel précédent, je vous ai montré comment réaliser la configuration initiale de pfSense en mode graphique, avec quelques notions de dépannage et de configuration en mode texte.

Aujourd’hui, nous allons passer à l’étape suivante : la mise en place de VLANs sur pfSense.

Pourquoi est-ce important ? Parce qu’un réseau unique où tout le monde est mélangé n’est ni pratique ni sécurisé. Les VLAN permettent de diviser le réseau en segments logiques (IT, comptabilité, employés, etc.) et d’appliquer des règles de sécurité adaptées à chaque usage.

Avec cette approche, il est aussi possible de créer une zone DMZ pour héberger des serveurs accessibles depuis Internet, ou encore un réseau séparé pour les clients/visiteurs, totalement isolé du réseau de l’entreprise. Tout cela peut fonctionner en utilisant un seul port LAN de pfSense, à condition de le relier à un switch L2 capable de gérer le 802.1Q (VLAN tagging).

C’est une fonctionnalité qu’on retrouve dans toutes les entreprises, mais qui peut être tout aussi utile dans une petite structure ou même dans un labo d’apprentissage.

Et surtout, dans ce tutoriel je vais utiliser pfSense, une solution open source qui joue le rôle de routeur/pare-feu professionnel — une excellente alternative gratuite face aux solutions propriétaires comme Cisco.

Continue reading

Créer un hotspot Kali Linux sur Raspberry Pi

Dans ce guide pratique, je vais vous expliquer comment transformer facilement un Raspberry Pi 4 en un véritable point d’accès Wi-Fi sous Kali Linux.

  • Cette configuration peut être très utile dans de nombreux scénarios :
  • Créer un réseau Wi-Fi temporaire pour partager une connexion Internet
  • Isoler un réseau pour des tests ou des démonstrations
  • Monter un laboratoire de cybersécurité pour pratiquer le MITM ou le déploiement de Captive Portals
  • Offrir un réseau privé dans un endroit sans routeur

Dans mon cas, j’ai utilisé un Raspberry Pi 4 avec Kali Linux 64-bit (release 2024-12-03).
Continue reading

Guide pratique pour tcpdump

Imaginez avoir une loupe numérique pour observer chaque interaction de votre réseau en temps réel : tcpdump est justement cet outil. Que vous soyez administrateur réseau ou passionné de sécurité informatique, tcpdump permet de capturer, filtrer et analyser les paquets traversant vos interfaces réseau. C’est une solution incontournable pour diagnostiquer les problèmes de réseau, surveiller le trafic et détecter d’éventuelles menaces de sécurité. Dans ce guide, nous allons découvrir comment installer tcpdump, maîtriser sa syntaxe et explorer ses options essentielles pour une utilisation efficace.

Continue reading

Installation d’OpenSSH server sur CentOS 9

Lorsque vous créez un conteneur LXC avec CentOS 9 Stream, vous remarquerez peut-être que le serveur SSH n’est pas installé par défaut. Cela signifie que vous ne pourrez pas vous connecter à distance à votre conteneur tant que vous n’aurez pas configuré le serveur SSH. Cet article explique étape par étape comment installer et configurer OpenSSH Server sur un conteneur LXC CentOS 9 Stream, en détaillant également les options de sécurisation, telles que l’activation ou la désactivation de la connexion root, ainsi que l’utilisation des clés SSH.

Continue reading

Configuration UFW

J’ai déjà rédigé un tutoriel sur l’installation et la configuration d’IPTables, un outil puissant mais parfois complexe pour gérer les règles de pare-feu sous Linux. Aujourd’hui, je vais vous présenter un outil plus simple et accessible, appelé UFW (Uncomplicated Firewall). Le pare-feu est un élément essentiel pour protéger un système contre les menaces extérieures en régulant le trafic réseau et en bloquant ou autorisant les connexions selon des règles spécifiques.
Dans ce guide, nous allons apprendre à installer, configurer et utiliser UFW sur Debian 12, tout en le comparant à Ubuntu. Vous verrez que la configuration d’un pare-feu sécurisé peut se faire rapidement avec UFW, tout en offrant suffisamment de flexibilité pour les utilisateurs plus avancés. Dans la première partie du guide, je vais expliquer comment configurer UFW, et par la suite, je fournirai quelques exemples de configuration.

Continue reading

Désactiver la Connexion SSH en tant que Root

La sécurité est une préoccupation majeure pour tout administrateur système, en particulier lorsqu’il s’agit d’accès à distance via SSH. Par défaut, l’utilisateur root est créé en tant que premier utilisateur sur chaque système Linux. Cet utilisateur dispose des droits les plus élevés, avec un accès complet à toutes les commandes et fichiers, ainsi qu’aux permissions de lecture, d’écriture et d’exécution. Une utilisation inappropriée de ce compte peut avoir des conséquences graves sur votre serveur. Pour minimiser les risques, il est fortement recommandé de désactiver la connexion SSH pour l’utilisateur root.

Il est préférable d’utiliser des comptes d’utilisateurs réguliers avec des droits sudo pour les tâches administratives, car cela favorise une meilleure gestion et une traçabilité des actions exécutées sur le système.

Continue reading