Dans ce guide, nous allons explorer Nmap, l’un des outils puissants intégrés à Kali Linux, installé ici sur VMware Workstation. Kali Linux est une distribution réputée pour les tests d’intrusion et la sécurité réseau, avec une large gamme d’outils permettant d’analyser et d’auditer les systèmes avec précision.
Avant de commencer nos premiers scans, il est essentiel de configurer correctement la carte réseau de votre machine virtuelle Kali. En passant la carte réseau en mode “Bridged” dans les paramètres de VMware Workstation, cela permet à votre machine virtuelle de fonctionner comme un appareil distinct sur le réseau, simplifiant ainsi l’accès aux autres équipements connectés.
Ensuite, nous plongerons dans les différentes fonctionnalités de Nmap, en commençant par ses commandes de base. À travers quelques exemples concrets, nous allons explorer un réseau en 192.168.0.0/24, où sont installés, entre autres, un Raspberry Pi et un ancien switch Cisco. Ces appareils serviront de base pour démontrer les capacités de Nmap.
Par souci de sécurité, j’ai pris soin de masquer les autres dispositifs présents sur mon réseau ainsi que les adresses MAC, afin de préserver la confidentialité des informations sensibles. 🙂
Tag: Security
Installation de Kali Linux sur VMware Workstation
Si vous débutez en cybersécurité ou si vous êtes déjà un expert, il vous faut l’un des meilleurs outils “all-in-one” pour tester la sécurité des systèmes : Kali Linux. Cette distribution Linux est une référence incontournable pour les professionnels de la sécurité informatique, les chercheurs et les étudiants en IT. Kali Linux regroupe des centaines d’outils prêts à l’emploi pour l’analyse de réseau, les tests d’intrusion, la cryptanalyse et bien plus encore. L’installer sur une machine virtuelle vous permet de l’utiliser en toute sécurité, sans impacter votre système principal. VMware Workstation est une excellente solution pour héberger des machines virtuelles, grâce à sa fiabilité et ses nombreuses options de configuration. Dans ce guide, je vais vous montrer comment installer rapidement et facilement Kali Linux sur VMware Workstation en utilisant une image spécialement conçue pour cet environnement, vous offrant ainsi une expérience optimisée dès le départ.
Configuration IPtables sur Debian
Un firewall (ou pare-feu) est un élément crucial de la sécurité informatique, utilisé pour protéger les ordinateurs et les réseaux en surveillant et en contrôlant le trafic entrant et sortant. Imaginez-le comme une barrière protectrice entre votre réseau interne sécurisé et les menaces potentielles venant de l’extérieur, comme Internet. Les firewalls appliquent des règles spécifiques pour décider si le trafic réseau doit être autorisé à passer ou bloqué, offrant ainsi une défense efficace contre les cyberattaques et les intrusions.
Il existe plusieurs types de firewalls, chacun ayant ses propres avantages et cas d’utilisation. Sur les systèmes Linux, les trois suivants sont particulièrement populaires :
- UFW (Uncomplicated Firewall) : C’est un pare-feu simplifié qui utilise IPtables en arrière-plan. UFW est idéal pour les débutants car il simplifie la gestion des règles de sécurité, rendant la configuration de base rapide et facile.
- Firewalld : Un gestionnaire de pare-feu plus avancé qui permet de modifier les règles de sécurité à la volée, sans nécessiter de redémarrage. Firewalld est particulièrement utile dans des environnements dynamiques où la flexibilité est essentielle.
- IPtables : C’est l’outil de pare-feu le plus puissant et flexible pour les administrateurs réseau expérimentés. IPtables est directement intégré au noyau Linux et permet un contrôle extrêmement précis du trafic réseau. Avec IPtables, vous pouvez définir des règles très détaillées pour filtrer les paquets de données, bloquer les menaces potentielles et autoriser les connexions sécurisées. Sa flexibilité en fait un choix incontournable pour ceux qui cherchent à personnaliser leur sécurité réseau en fonction de leurs besoins spécifiques.
Aujourd’hui, nous allons apprendre à installer, activer et configurer IPtables sur Debian 12 Bookworm. Cela vous aidera à mieux comprendre comment sécuriser un serveur en utilisant un pare-feu puissant et adaptable.
Ajout d’un nouveau LAN dans pfSense
Nous avons déjà installé et configuré pfSense, mais jusqu’à présent, nous n’utilisions qu’un seul réseau LAN. Cependant, pfSense permet d’ajouter plusieurs réseaux LAN afin de mieux segmenter le réseau.
pfSense est un logiciel open source que l’on peut installer sur une petite machine équipée d’au moins deux cartes réseau, ce qui la transforme en routeur. Il est également possible d’acheter un routeur Netgate, qui est déjà livré avec pfSense préinstallé, puisque Netgate développe pfSense. Vous pouvez aussi installer pfSense sur un hyperviseur pour l’utiliser comme un routeur virtuel, afin de séparer votre réseau virtuel de votre réseau domestique ou d’entreprise.
Dans cet article, nous allons voir comment ajouter un nouveau LAN à pfSense. Il est important de noter qu’une nouvelle carte réseau est nécessaire pour chaque segment LAN distinct que vous souhaitez ajouter. Dans le cas d’un ancien ordinateur, il sera nécessaire d’ajouter une nouvelle carte réseau. Si vous utilisez un routeur Netgate, il dispose généralement de plusieurs ports LAN, et pour une installation de pfSense sur une machine virtuelle (VM), il vous faudra simplement ajouter une nouvelle carte réseau virtuelle.
Pour cette démonstration, je vais utiliser pfSense installé sur VMware Workstation. La première étape consiste donc à ajouter une nouvelle carte réseau à notre VM.
Voici la topologie du réseau.
Protéger les données CPU dans LXC
Lors de l’utilisation de conteneurs LXC, il peut arriver que ces derniers affichent les informations du CPU de l’hôte au lieu de leurs propres informations limitées. Cela peut poser des problèmes de sécurité et de gestion des ressources, car les conteneurs peuvent accéder à plus d’informations sur le système hôte que prévu. De plus, cela peut générer des fausses alertes dans les systèmes de surveillance comme Zabbix.
Ce tutoriel vous explique comment corriger ce problème en modifiant le service lxcfs.
Créer un lecteur de récupération Windows
Que vous soyez un utilisateur de Windows 10 ou Windows 11, il peut s’avérer crucial de créer un lecteur de récupération, notamment pour réparer ou réinstaller votre système en cas de panne. Ce guide vous montre comment préparer ce dispositif de sécurité essentiel.
Mise à niveau de Proxmox 7.4 à 8.1
Nous allons procéder à la mise à niveau de Proxmox de la version 7.4 à la version 8. Proxmox 8 présente plusieurs avantages par rapport à Proxmox 7.4. Tout d’abord, Proxmox 8 intègre le noyau Linux 5.15, offrant ainsi un support amélioré pour le matériel récent, des performances accrues et une meilleure stabilité du système. De plus, Proxmox 8 propose une interface utilisateur web mise à jour avec une navigation améliorée. De plus, des changements sont apportés à la configuration et à la gestion du réseau dans Proxmox 8.
Il existe deux possibilités pour effectuer la mise à niveau :
Premièrement, il est préférable d’installer Proxmox 8 à partir de zéro et de récupérer la sauvegarde de nos machines virtuelles. Cependant, il n’est parfois pas possible de procéder à une installation propre, et nous devons donc effectuer une mise à niveau. Nous allons examiner ce cas pas à pas.
Continue reading
Configuration d’un VPN d’accès entre un client Windows et pfSense
On a déjà effectué plusieurs configurations sur pfSense, mais aujourd’hui, nous allons installer le serveur VPN (OpenVPN) sur notre pfSense et connecter un client (Windows 10). À titre d’exemple, j’utiliserai pfSense installé sur VMware Workstation. En plus de pfSense, j’ai installé Windows 10 et Linux pour former mon réseau interne (192.168.1.0/24). La machine virtuelle avec pfSense est connectée au réseau externe en mode Bridge. À titre d’exemple, j’utilise mon réseau domestique (192.168.0.0/24) comme réseau externe. Comme client VPN, j’utiliserai Windows 10. Comme reseau VPN je vais utiliser 172.16.0.0/24.
Voici la topologie du réseau.
Configuration initiale de pfSense
Après avoir installé pfSense, la configuration initiale est essentielle, et elle peut être effectuée soit à partir de la console, soit via l’interface web. Je vais vous guider à travers le processus de configuration via l’interface web.
Une fois que pfSense est démarré, l’écran suivant s’affiche.
Pour configurer pfSense, connectez-vous à l’adresse IP 192.168.1.1 à l’aide d’un navigateur web. Assurez-vous que l’ordinateur que vous utilisez est physiquement connecté à ce réseau et reçoit une adresse IP valide via DHCP . Dans mon cas, il est relié au LAN Segment ‘LAN 1′ de VMware Workstation.
Configuration de fichier .htaccess
.htaccess, c’est le fichier de configuration du serveur HTTP Apache. Vous pouvez utiliser ce fichier pour gérer la sécurité de votre serveur Web. Tous les CMS, comme WordPress et Joomla, utilisent le fichier .htaccess pour créer une structure d’URL conviviale pour le référencement. Vous pouvez également l’utiliser pour gérer les autorisations d’accès aux dossiers du serveur et bien plus encore.
Je vais vous expliquer comment utiliser ce fichier à travers l’exemple du site WordPress que nous avons créé ici.
Les exemples présentés dans ce tutoriel utilisent la syntaxe du fichier .htaccess compatible avec Apache 2.2.
Pour modifier ce fichier, vous devez vous rendre dans le dossier racine de votre site (généralement dans le dossier `/var/www/`). Par exemple, voici le fichier `.htaccess` du site site1.com où nous avons installé WordPress.