Table des matières:
Vidéo: La prière du Feu - - Dr Luc BODIN 2025
Si vous avez déjà installé un pare-feu, vous devriez passer du temps à le tester. Supposer simplement que votre pare-feu fonctionne est aussi mauvais que de ne pas avoir de pare-feu du tout. Utilisez ces outils sur votre propre réseau uniquement ou avec l'autorisation du propriétaire du réseau. Tout comme votre employeur n'apprécierait pas que vous essayiez d'ouvrir le bureau à des fins éducatives, la plupart des propriétaires de réseaux n'apprécieraient pas l'utilisation de ces outils sur leur réseau par des personnes non autorisées et pourraient réagir en conséquence.
Sam Spade
Sam Spade est l'un des outils d'investigation réseau les plus complets du marché. Il s'agit à la fois d'une version en ligne et d'une version téléchargeable que vous pouvez installer sur votre ordinateur. Sam Spade agit comme un détective qui trouve autant d'informations publiques sur une adresse IP ou une adresse DNS que vous pouvez l'imaginer. Supposons que vos journaux indiquent que quelqu'un a tenté d'analyser les ports ouverts sur votre réseau et que le journal répertorie l'adresse IP de l'intrus potentiel. Pas de problème - Sam Spade à la rescousse!
Vous pouvez utiliser Sam Spade pour trouver plus d'informations sur l'adresse IP, telles que l'adresse à laquelle l'adresse est enregistrée et l'itinéraire entre votre ordinateur et l'ordinateur à l'adresse IP distante. Ensuite, vous pouvez interroger les enregistrements d'enregistrement pour cette adresse IP et trouver le fournisseur d'accès Internet (FAI) à qui appartient l'adresse IP, y compris les informations de contact. Ceci est juste un exemple des nombreux outils inclus avec Sam Spade que vous pouvez utiliser pour traquer les informations. Vérifiez-le par vous-même en utilisant l'outil en ligne ou en téléchargeant la version autonome de Windows. Cependant, soyez prêt à passer un peu de temps à vous familiariser avec les fonctionnalités de cet outil, qui n'est pas toujours très intuitif.
Nmap
Nmap est l'un des meilleurs scanners de ports disponibles. Il vérifie vos ordinateurs ou pare-feu pour voir quels ports sont ouverts et signale ensuite les résultats. Les pirates utilisent des scanners de ports pour sonder les systèmes pour les ports TCP sur lesquels il y a une réponse. Après avoir localisé un port TCP ouvert, le pirate informatique peut tenter d'entrer dans l'ordinateur en utilisant ce port. Comme de nombreux outils que les pirates peuvent trouver utiles, un scanner de port est également d'une valeur énorme pour quiconque veut sécuriser un réseau. Vous pouvez utiliser un scanner de port pour rechercher les ports ouverts qui peuvent signaler des vulnérabilités.
La force de Nmap est qu'il utilise un certain nombre de techniques différentes pour mapper un réseau - dont certaines sont plutôt sournoises et sont conçues pour contourner la détection. Nmap peut aussi faire un certain nombre d'autres choses. Il utilise des paquets IP spécialement conçus pour contourner certains mécanismes de protection et utilise les réponses à ces paquets pour se faire une idée précise des hôtes qui s'exécutent sur votre réseau, du système d'exploitation qu'ils exécutent et de la configuration des pare-feu.Nmap fonctionne sous Windows et plusieurs versions de Linux, et c'est gratuit.
Pour tester votre pare-feu, exécutez une analyse de port et vérifiez que votre pare-feu ne répond que sur les ports que vous avez configurés pour les connexions autorisées depuis Internet sur votre réseau. Vous pouvez configurer Nmap pour vérifier n'importe quelle plage de ports, et vous pouvez même lui indiquer d'analyser toute une gamme d'adresses IP, de sorte que vous pouvez vérifier votre réseau entier en une fois. Vous pouvez télécharger ce programme depuis Nmap. Assurez-vous simplement d'exécuter une analyse de port uniquement sur les ordinateurs sur lesquels le propriétaire vous a donné l'autorisation de le faire. L'exécution de cet outil sur d'autres ordinateurs peut entraîner votre signalement à votre FAI, ce qui peut entraîner l'annulation de votre compte.
Netstat
Netstat est un outil TCP / IP fourni avec la plupart des versions de Windows et UNIX. C'est le moyen le plus rapide de vérifier quels ports TCP et UDP sont utilisés sur un ordinateur. Le meilleur de tous, parce que c'est un utilitaire intégré, il est disponible sur la plupart des ordinateurs. Vous n'avez pas besoin de télécharger quoi que ce soit. Après avoir utilisé Netstat pour fournir la liste des ports utilisés, vous pouvez vérifier si tous les ports doivent être utilisés. La sortie de la commande netstat peut également vous donner des pointeurs vers des programmes qui s'exécutent sur votre ordinateur et qui peuvent présenter une vulnérabilité. En outre, vous pouvez utiliser Netstat pour répertorier toutes les connexions actuelles que votre ordinateur a établies avec d'autres ordinateurs, ainsi que les connexions entrantes existantes. Vous obtenez des résultats sur les connexions ouvertes et les ports d'écoute en utilisant l'option - a , comme dans netstat-a . Parce que Netstat est très probablement inclus avec votre système d'exploitation, vous pouvez l'utiliser directement à partir d'une ligne de commande.
Parfois, la commande Netstat prend un certain temps car elle tente de résoudre toutes les adresses IP en noms DNS. Vous pouvez accélérer les opérations en utilisant l'option -n , comme dans netstat-n , qui demande à Netstat d'ignorer les longues recherches de noms et d'afficher simplement les adresses IP.
Snort
Malgré son nom marrant, Snort est un système de détection d'intrusion capable de fonctionner sur de plus petits réseaux. Snort effectue une journalisation et une analyse du trafic réseau en temps réel. Par exemple, vous pouvez configurer Snort pour capturer tous les paquets sur un segment de réseau et les scanner pour détecter les signes révélateurs des tentatives d'intrusion. Bien que Snort soit très capable, vous devriez être prêt à passer du temps à apprendre à l'utiliser. En outre, si vous voulez personnaliser Snort pour rechercher des attaques récemment découvertes, vous devrez peut-être passer plus de temps à le configurer et à le personnaliser. Snort est disponible pour Windows et plusieurs plates-formes UNIX.
Avant d'exécuter Snort, assurez-vous que vous possédez le réseau sur lequel vous l'avez exécuté ou que vous avez l'autorisation du propriétaire ou de l'administrateur du réseau. Snort capture tout le trafic réseau qui pourrait potentiellement être utilisé à des fins illégitimes. Pour cette raison, de nombreuses organisations ont des politiques strictes sur l'utilisation de ces outils; En général, seuls les administrateurs réseau sont autorisés à les utiliser.Snort fonctionne bien sur les réseaux plus petits, mais n'est pas conçu pour les réseaux plus importants. Si vous trouvez que vos besoins de détection d'intrusion vont au-delà des capacités de ce programme, vous devez évaluer d'autres systèmes de détection d'intrusion, tels que RealSecure by Internet Security Systems.
Internet Scanner
Internet Scanner, un produit d'Internet Security Systems (ISS), est un scanner de sécurité réseau. Il analyse les ordinateurs de votre réseau à la recherche de vulnérabilités connues. Cela peut inclure des problèmes, tels que des serveurs Web mal configurés ou des comptes d'utilisateur avec des mots de passe faibles. Contrairement à un système de détection d'intrusion, qui effectue une analyse en temps réel basée sur le trafic réseau réel, Internet Scanner vous donne une évaluation de votre configuration système actuelle, que ce soit pour un seul ordinateur ou pour un réseau entier.
