PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

VPN IPsec site-à-site entre Azure et PfSense

mardi 15 mars 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à monter tunnel VPN IPsec entre un pare-feu PfSense et Azure, le Cloud de Microsoft. Grâce à ce tunnel VPN, les machines situées derrière le pare-feu PfSense pourront communiquer avec les ressources Azure, notamment les machines virtuelles. Même s'il est possible de monter un véritable firewall dans Azure, ici l'objectif est de s'appuyer sur une gateway virtuelle proposée par Azure.

Récemment, j'ai mis en place ce tunnel VPN entre mon lab chez OVH sur lequel j'utilise un PfSense, et le Cloud Azure, sur lequel j'envisage de créer des serveurs virtuels supplémentaires. L'objectif étant de permettre aux serveurs de communiquer entre eux, malgré qu'ils soient sur deux Cloud différents.

Voici le schéma qui représente ce que l'on va faire :

Schéma VPN Azure PfSense

Je pars du principe que le pare-feu Pfsense est déjà en place. Côté Azure, je pars de zéro : aucune machine virtuelle au sein de la souscription que je vais utiliser. Cela est important dans le sens où le réseau virtuel créé dans le cadre de ce tutoriel sera utilisé par la suite pour connecter des VMs sur un sous-réseau dédié.

Si vous avez un environnement Azure existant avec un réseau virtuel, vous pouvez ajouter un sous-réseau supplémentaire et la passerelle de réseau virtuel sur ce même réseau.

II. Configurer un tunnel VPN dans Azure

Commençons par la préparation de l'environnement Azure, étape par étape.

A. Créer un réseau virtuel

À partir du portail Azure, recherchez "Réseaux virtuels" dans tous les services, comme ceci :

Cliquez sur le bouton "Créer", un assistant va démarrer... Il faudra tout d'abord choisir l'abonnement et le groupe de ressources, ce qui est classique. Ensuite, il faut nommer ce réseau virtuel ; pour ma part, je choisis "VNET-10.10.0.0-16", car je vais utiliser le réseau "10.10.0.0/16".

Dans l'onglet "Adresses IP", on détermine le réseau IP à utiliser, ici "10.10.0.0/16". Il faut ensuite "Ajouter un sous-réseau" : ce sera le sous-réseau pour connecter les VM, puisque le sous-réseau pour le VPN sera ajouté plus tard. Conformément à mon schéma, je définis le sous-réseau "10.10.100.0/24" et je le nomme "VM-10.10.100.0".

Il ne reste plus qu'à poursuivre jusqu'à la fin et créer le réseau virtuel.

Première étape validée.

B. Créer un sous-réseau de passerelle

Accédez au réseau virtuel qui vient d'être créé, puis sur la gauche cliquez sur "Sous-réseaux" et ensuite sur le bouton "Sous-réseau de passerelle".

Le nom est fixe, en l'occurrence "GatewaySubnet" et on va lui attribuer un sous-réseau IP, ici "10.10.110.0/24". Ce sous-réseau sera utilisé pour les communications dans le tunnel VPN en lui-même.

Validez la création, car il n'y a pas d'autres paramètres à définir.

Deuxième étape validée !

C. Création de la passerelle de réseau virtuel

Nous devons créer une passerelle de réseau virtuel. Pour cela, dans tous les services, recherchez "Passerelles de réseau virtuel", comme ceci :

Nommez cette passerelle, par exemple "VPN-Azure-Pfsense" et choisissez "VPN" comme "Type de passerelle", puis "Basé sur itinéraires" comme "Type de VPN".

Ensuite, il faut sélectionner un type de passerelle (option "Référence (SKU)"). Ce choix doit-être fait en fonction de vos besoins, notamment la bande passante, toute en sachant que c'est passerelle Azure a un coût. Afin de faire le bon choix, je vous recommande de consulter cette page : Tarification Passerelle VPN. Mais aussi celle-ci pour des infos plus techniques : Microsoft Docs.

Il restera à choisir le réseau virtuel "VNET-10.10.0.0-16" créé précédemment et qui contient le sous-réseau "GatewaySubnet". Ce dernier sera automatiquement sélectionné.

Pour l'adresse IP publique, je n'en ai pas, donc je choisis "Créer" et je la nomme "IP-VPN-Azure-Pfsense". Il n'y a pas d'autres options à configurer.

La passerelle VPN peut-être créée ! Cette opération est assez longue, je dirais environ 20 minutes : patientez pendant que le message "Le déploiement est en cours" s'affiche. Enfin, je veux dire, allez prendre un café ! 🙂

Quand ce sera fait, direction l'étape suivante !

D. Ajouter une connexion site-à-site

La passerelle VPN nous donne accès à son adresse IP publique, dans la section "Vue d'ensemble". Une valeur à garder de côté pour la suite des événements.

Sur la gauche, cliquez sur "Connexions" puis "Ajouter".

L'ajout de la connexion va permettre de déclarer notre pare-feu Pfsense puisqu'il représente l'autre extrémité du tunnel VPN. Cette connexion sera nommée "Peer_Pfsense" de mon côté. Il faut choisir "Site à site (IPsec)" comme "Type de connexion", puis cliquez sur "Choisir une passerelle de réseau local".

Cela va permettre de déclarer le PfSense, avec son adresse IP ou son nom DNS (FQDN), comme ceci :

Validez afin de revenir sur la création de la connexion. Cette fois-ci, la passerelle "Peer_Pfsense_Net" apparait bien. Il ne reste plus qu'à définir une clé partagée complexe et qui sert de secret pour l'authentification dans le tunnel VPN. Choisissez "IKEv2", car plus sécurisé et le tour est joué !

Validez ! La partie Azure est terminée ! Passons à la configuration de Pfsense.

III. Créer le tunnel IPSec sur PfSense

A. IPSec Phase 1

IPsec est pris en charge nativement par Pfsense donc il n'est pas nécessaire d'installer un paquet additionnel. Sous le menu "VPN", cliquez sur "IPsec".

Dans l'onglet "Tunnels", cliquez sur le bouton "Add P1" pour configurer la phase 1 de notre tunnel. Choisissez "IKEv2" au sein de "Key Exchange Version", car nous allons configurer la phase 2 dans un second temps, et c'est cette version que nous avons choisie sur Azure. Ce tunnel est en IPv4 et nous allons utiliser l'interface WAN du Pfsense. Concernant le champ "Remote Gateway", indiquez l'adresse IP publique de la passerelle VPN Azure (valeur obtenue précédemment).

Pour l'authentification, choisissez "Mutual PSK" afin de définir la même clé partagée que sur l'interface Azure au niveau du champ "Pre-Shared Key". Les deux passerelles VPN doivent utiliser le même secret partagé. Pour les algorithmes de chiffrement, vous pouvez utiliser la même configuration que dans cet exemple.

Pas de modification à effectuer pour le reste des options. Cliquez sur "Save".

B. IPSec Phase 2

Au sein de l'onglet "Tunnels", créez la phase 2 associée à la phase 1 que l'on vient de créer. Là encore, il faut renseigner plusieurs options :

Il faut également configurer les algorithmes pour l'échange de clés. Voici ma configuration :

Ainsi que les algorithmes de hachage. Une fois que c'est fait, cliquez sur "Save".

C. Etat du tunnel IPsec

La configuration est terminée, l'état du tunnel IPsec est visible dans "Status > IPsec". Il y a notamment un bouton pour lancer la connexion. Dans le même temps, je vous invite à tenter de vous connecter sur une ressource distante, située sur le Cloud Azure, par exemple une VM. Ensuite, le tunnel va passer sur l'état "ESTABLISHED", comme ceci :

Tunnel ipsec azure pfsense

Si ce n'est pas le cas et que le tunnel ne veut pas se connecter, vous pouvez cliquer sur le bouton rouge dans PfSense, à gauche du point d'interrogation, pour voir les logs IPsec. Depuis mon LAN Pfsense, je parviens à me connecter à un serveur du réseau "10.10.100.0/24" hébergé sur Azure.

VPN Azure Pfsense

Voilà, le tunnel VPN IPsec est monté : il n'y a plus qu'à en profiter ! Sachez que les règles de firewall du LAN pfsense vers Azure doivent être gérées dans l'onglet "LAN" du pare-feu (Firewall > Rules > LAN).

The post VPN IPsec site-à-site entre Azure et PfSense first appeared on IT-Connect.

CaddyWiper, un nouveau malware destructeur qui s’en prend à l’Ukraine

mardi 15 mars 2022 à 07:55

Les chercheurs en sécurité d'ESET ont découvert qu'un nouveau malware surnommé CaddyWiper s'attaque aux organisations ukrainiennes, notamment dans l'objectif de détruire les données sur les machines compromises.

Ce fameux CaddyWiper n'est pas sans rappeler la souche malveillante "Win32/KillDisk.NCV" identifiée par ESET fin février, et qui était également un data wipper. ESET explique que CaddyWiper détruit les données sur le disque dur et qu'il efface les informations liées aux partitions. Résultat, la machine se retrouve sans données et sans table de partitions.

D'après les informations de télémétrie d'ESET, CaddyWiper a été vu sur quelques dizaines de systèmes, dans un nombre limité d'organisations. Regardons d'un peu plus près le comportement de ce malware...

Lorsque CaddyWiper est exécuté sur une machine, il utilise la fonction DsRoleGetPrimaryDomainInformation() afin de vérifier si la machine est un contrôleur de domaine ou non. Dans le cas où c'est un contrôleur de domaine, les données ne sont pas supprimées. Ne soyez pas surpris, c'est une technique courante afin de garder un accès à l'infrastructure compromise et pouvoir continuer à agir sur d'autres machines.

ESET précise que CaddyWiper ne présente aucune similitude avec HermeticWiper, IsaacWiper ou tout autre malware connu, au niveau de son code. Dans le même esprit qu'avec HermeticWiper, ESET a pu constater que CaddyWiper été déployé via GPO, ce qui permet d'affirmer que les attaquants avaient préalablement compromis l'infrastrure cible.

Finalement, depuis le début de la guerre en Ukraine, c'est déjà le quatrième malware de type "data wipper" qui est identifié au sein d'attaques contre des organisations ukrainiennes. ESET a fait la découverte de HermeticWiper, IsaacWiper et désormais CaddyWiper, tandis que Microsoft a pu identifier un malware surnommé WhisperGate. Généralement, ces attaques ciblent des organisations spécifiques.

Source

The post CaddyWiper, un nouveau malware destructeur qui s’en prend à l’Ukraine first appeared on IT-Connect.

Windows 11 est officiellement compatible avec VirtualBox

mardi 15 mars 2022 à 07:25

Depuis que Windows 11 est sorti, on peut dire que ce ne sont pas les grands amours avec VirtualBox, le logiciel de virtualisation d'Oracle. Les utilisateurs ont pu rencontrer divers problèmes, notamment de compatibilité. Désormais, Microsoft et Oracle ont fait le nécessaire : Windows 11 est officiellement supporté sur VirtualBox, et inversement.

Installer VirtualBox sur Windows 11 ou installer Windows 11 sur VirtualBox, jusqu'ici c'était déjà possible. Néanmoins, si vous essayez d'utiliser VirtualBox sur une machine où le rôle Hyper-V est installé, il y a de gros problèmes de compatibilité à tel point que les VM ne peuvent pas démarrer. Disposer de deux hyperviseurs sur sa machine afin de varier les tests (et les plaisirs), ce n'est pas rare.

Par précaution, Microsoft a mis en place un blocage de compatibilité, cela signifie que les machines sous Windows 10 avec VirtualBox installé n'ont pas reçu Windows 11 automatiquement, via Windows Update. L'objectif étant d'éviter de perturber l'utilisateur final. Désormais, le problème est résolu d'après Microsoft.

Voici ce que nous dit la voix officielle : "Oracle a résolu ce problème dans VirtualBox 6.1.28 et supérieur. Pour retirer le blocage de sécurité de votre appareil, vous devez effectuer une mise à niveau vers VirtualBox 6.1.28 ou une version ultérieure. Veuillez noter que si aucune autre mesure de sécurité n'affecte votre appareil, la mise à niveau vers Windows 11 peut prendre jusqu'à 48 heures avant d'être proposée.".

Vous l'aurez compris, vous devez mettre à jour VirtualBox vers une version plus récente, au minimum la version 6.1.28, et ensuite les choses vont se débloquer. Si au bout de 48 heures, la mise à niveau Windows 11 n'est toujours pas proposée sur votre PC, il faudra effectuer un contrôle de compatibilité avec l'outil PC Health Check. Par ailleurs, il faudra vérifier la liste des applications installées sur votre machine, notamment pour voir s'il y a une autre application de virtualisation installée, style VMware.

Source

The post Windows 11 est officiellement compatible avec VirtualBox first appeared on IT-Connect.

Windows 11 : bientôt le retour des onglets dans l’Explorateur ?

lundi 14 mars 2022 à 16:05

Microsoft continue de peaufiner l'explorateur de fichiers de Windows 11 et il pourrait bientôt intégrer une fonctionnalité plutôt cool : la gestion d'onglets. C'est particulièrement intéressant pour éviter de naviguer entre plusieurs fenêtres d'Explorateur.

Microsoft a déjà testé cette fonctionnalité brièvement en 2017, par l'intermédiaire de Windows Sets. Désormais, c'est au sein de la dernière Build du canal Dev de Windows 11 que l'on peut tester cette fonctionnalité, mais il faut déjà réussir à l'activer : ce qui est loin d'être une évidence. Puisqu'il faut une Build du canal Dev, il faut être membre du programme Windows Insider.

Quand la fonction est activée, une même fenêtre de l'explorateur de fichiers peut contenir plusieurs onglets donnant un accès rapide à différents dossiers. Cela est une modification de l'interface de l'Explorateur de fichiers natif : ce n'est pas un logiciel tiers qui vient remplacer l'Explorateur de Windows. On peut ouvrir un nouvel onglet via un clic droit sur un dossier puis "Ouvrir dans un nouvel onglet" ou en cliquant sur le "+" en haut de l'interface, comme on le fait dans un navigateur Internet.

Windows 11 onglets explorateur

Les onglets viennent se positionner côte à côte, mais il ne semble pas possible de les réorganiser pour le moment. Il n'est pas non plus possible de faire l'action "Fermer les autres onglets" ou "Fermer les onglets à droite" comme dans un navigateur lorsque l'on fait un clic droit sur un onglet spécifique. On peut imaginer que cela arrivera par la suite.

Comment activer les onglets de l'Explorateur Windows 11 ?

Pour activer le système d'onglets dans l'Explorateur de fichiers de Windows 11, il faut exécuter Windows 11 Build 22572 au minimum. Pour le moment, c'est la build la plus récente. Ensuite, il faut suivre les étapes suivantes :

1 - Télécharger ViVeTool (ZIP) afin d'activer cette fonction cachée

2 - Décompresser le contenu du ZIP sur son PC

3 - Ouvrir une console (cmd / PowerShell) en tant qu'administrateur et se positionner dans le dossier où se situe "ViVeTool.exe"

4 - Exécuter la commande suivante :

.\ViVeTool.exe addconfig 34370472 2

Le message "Successfully set feature configuration" va s'afficher.

5 - Redémarrer Windows

Le tour est joué ! Pour faire machine arrière et désactiver la fonctionnalité, voici la commande à exécuter :

.\ViVeTool.exe addconfig 34370472 0

Que pensez-vous de cette nouveauté ? Personnellement, j'espère que ce sera intégré à Windows 11 nativement par la suite ! 🙂

Source

The post Windows 11 : bientôt le retour des onglets dans l’Explorateur ? first appeared on IT-Connect.

Google My Activity : l’outil pour savoir tout ce que Google sait de vous

lundi 14 mars 2022 à 15:30

À partir du moment où l'on utilise les services de Google, nos faits et gestes sont intégrés au sein d'un historique, que ce soit pour les recherches sur le moteur de recherche, le streaming de vidéos sur YouTube ou encore la navigation avec Maps. Pour visualiser son activité, Google met à disposition un site en ligne : Google My Activity. Découverte.

Google My Activity se présente sous la forme d'un centre de contrôle accessible à partir de son compte Google, à l'adresse suivante : myactivity.google.com. Même s'il n'est pas connu de tous les utilisateurs, il n'est pas nouveau, car il existe depuis 2016.

Au-delà de vous, donner l'accès à votre historique sur les différents services Google, c'est aussi un moyen de brider la collecte de données. En effet, lorsque l'on arrive sur la page d'accueil de "Mon activité Google", on peut voir en un coup d'œil l'état des fonctions suivantes : Activité sur le Web et dans les applications, Historique des positions, Historique YouTube (correspondant aux recherches effectuées et aux vidéos visionnées en étant connectées à votre compte Google). Bien sûr, ces différentes options sont activées par défaut. Vous pouvez lire cet article détaillé pour en savoir plus sur l'historique de my activity.

Google My Activity

Si l'on souhaite utiliser les services de Google sans pour autant donner le maximum d'informations à Google, cela me semble indispensable d'aller faire un tour dans cette interface. Je pense que vous allez être surpris de voir à quel point Google trace l'ensemble de vos actions. Même si l'on sait que Google se fait plaisir, c'est l'occasion d'avoir un aperçu, car on peut imaginer, légitimement, que ces données sont exploitées par le géant américain.

Google My Activity intègre la possibilité de supprimer les données de son historique, que ce soit pour Android, Maps, les recherches Google, ou encore l'utilisation de l'assistant Google. Pour cela, c'est dans le menu "Supprimer l'activité" situé sur la gauche qu'il faut se rendre. L'historique récent peut-être supprimé, par exemple le dernier jour, mais aussi sur une période spécifique, ou tout l'historique, simplement. Plus intéressant encore, il est possible, à partir du menu "Commandes relatives à l'activité" de configurer la suppression automatique des activités Google de plus de 3 mois ou de plus de 18 mois.

En conclusion, je dirais que Google My Activity est un outil utile pour savoir tout ce que Google sait de vous (et qu'on a le droit de savoir). Chaque internaute qui utilise les services de Google devrait s'y connecter au moins une fois pour définir ses préférences. Malheureusement, je doute que ce soit utilisé majoritairement, sauf par les utilisateurs avertis et ceux qui souhaitent volontairement améliorer la protection de leurs données personnelles.

Pour se protéger totalement contre ce phénomène, la meilleure solution reste d'utiliser des services alternatifs en remplacement de ceux de Google. Pour la recherche sur le Web, vous pouvez utiliser les moteurs de recherche Qwant et DuckDuckGo en remplacement de Google. Pour la messagerie électronique, il y a ProtonMail que j'apprécie beaucoup, car il y a des fonctions de sécurité intéressantes, en plus de respecter la vie privée.

Connaissiez-vous cette interface de gestion Google ?

The post Google My Activity : l’outil pour savoir tout ce que Google sait de vous first appeared on IT-Connect.