PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

VMware Workstation 11 est disponible !

mardi 9 décembre 2014 à 14:15

Comme nous vous l’avions annoncé en octobre dernier, VMware Workstation 11 devait sortir en décembre et c’est bien le cas ! En effet, le logiciel de virtualisation est désormais disponible à l’achat sur le site de VMware.

workstation111

Pour rappel sur ce que nous avions annoncé dans notre précédent article :

– Compatibilité avec de nouveaux OS : Windows 10 Tech Preview, ainsi qu’Ubuntu 14.10, RHEL 7, CentOS 7, Fedora 20 et Debian 7.6.

– Compatibilité avec les derniers processeurs Intel à architecture x86 et x64, comme le nouveau Intel Haswell. Cela permet notamment une amélioration de 45% de certaines opérations CPU comme le multimédia ou le chiffrement/déchiffrement comparé à Workstation 10.

– Amélioration des performances générales et graphiques : Les VMs peuvent disposer de 16 vCPUs, 8 To de stockage en disque virtuel, 64 Go de RAM et, désormais 2 Go de mémoire vidéo, ce qui permettra d’améliorer considérablement les performances vidéos.

– Connectivité à VMware vCloud Air

On pourra ajouter à cela :

– Prise en charge des APIs graphiques OpenGL 2.1 et DirectX 9.0c

– Prise en charge de l’USB 3.0

– Prise en charge de l’audio HD 7.1

– Optimisation pour supporter les écrans QHD+ (résolution 3200×1800 pixels), ce qui permettra le bon fonctionnement sur une Surface Pro 3, par exemple.

Au niveau tarif, VMware Workstation 11 est disponible dès maintenant et commercialisé en version complète à 215 euros. Pour une mise à niveau, il faudra compter 129 euros.

Reconstruction d’un fichier depuis un enregistrement PCAP

mardi 9 décembre 2014 à 10:00

I. Présentation

Lorsque l’on fait une analyse réseau et que l’on capture les paquets qui passent par une ou plusieurs interfaces, les informations que nous récupérons peuvent être de toute sorte. Lorsqu’il s’agit de protocole non chiffré comme le FTP ou l’HTTP, nous sommes alors capables de reconstruire des fichiers entiers depuis un enregistrement réseau. Dans cet article, nous verrons comment reconstruire des fichiers à partir d’enregistrement réseau au format PCAP.

Notons que dans ce tutoriel, nous utiliserons des fichiers au format pcap que nous lirons avec Wireshark.

II. Importation du fichier Pcap

L’importation d’un fichier PCAP sous Wireshark est assez simple. Il faut commencer par aller dans “File” puis sur “Open” :

tcpdump pcap fichier

Accès à l’ouverture d’un fichier sous Wireshark

On va ensuite aller chercher notre fichier au format PCAP :

tcpdump pcap fichier

Ouverture d’un fichier PCAP

Le contenu de l’enregistrement réseau va alors être affiché dans Wireshark.

Note : Si vous n’êtes pas dans la possibilité d’effectuer une capture réseau via Wireshark car vous ne disposez pas d’interface graphique, je vous recommande d’utiliser TCPdump, un outil en ligne de commande.

Dans le cadre du tutoriel, je m’assure bien sûr que dans ma capture réseau, un ou plusieurs fichiers aient été transférés via le protocole ciblé.

III. Reconstruction d’un fichier à partir d’un enregistrement HTTP

Commençons par une analyse réseau contenant du trafic HTTP. Pour mettre en place cet exemple, j’ai simplement effectué une capture réseau pendant que j’étais sur un site web quelconque. Voici comment procéder une fois que la capture réseau est faite. On va commencer par aller dans “File” puis dans “Export Objects”. On choisira alors “HTTP” si nous souhaitons extraire du contenu venant de paquets HTTP :

reconstruire fichier pcap wireshark

Accès à l’export des objets HTTP

Nous aurons alors une liste de tous les fichiers qui ont été transférés durant notre capture réseau, on peut trouver des scripts PHP, des scripts Javascript, des images, des fichiers HTML … :

reconstruire fichier  pcap wireshark

Objet HTTP capturé

Il nous suffit alors de sélectionner un ou plusieurs de ces éléments puis de cliquer sur “Save As…”. Selon le type de fichier dont il s’agit, il faudra lui donner la bonne extension, par exemple pour une image au format “JPG” :

reconstruire fichier pcap wireshar

Exportation d’un objet HTTP capturé

Je vais alors pouvoir voir l’image dans le répertoire sélectionné pour la sauvegarde de l’objet récupéré :

reconstruire-fichier-pcap-wireshark-04

Image reconstruite une capture lue sous Wireshark

Nous avons ici utilisé la prise en compte automatique de l’HTTP dans Wireshark pour la reconstruction de fichier à partir d’une capture réseau. Nous allons voir par la suite que d’autres fichiers transitant par d’autres protocoles non chiffrés peuvent être reconstruit.

IV. Reconstruction d’un fichier à partir d’un enregistrement FTP

Nous allons voir un second exemple de reconstruction de fichier à partir d’une capture de réseau, cette fois-ci via un échange par le protocole FTP qui, pour rappel, n’est pas chiffré. On va donc dans notre capture réseau faire un clic droit sur un paquet ayant pour protocole “FTP-DATA” puis cliquer sur “Follow TCP Stream” :

reconstruire fichier pcap wireshark

Accès au follow TCP Stream depuis un paquet

Nous allons alors voir l’ensemble des charges utiles des paquets FTP de cette session TCP. Plus clairement, le contenu de chaque paquet de l’échange TCP va être mis bout à bout, voilà ce que cela va donner :

reconstruire fichier pcap wireshark

Vue Follow TCP Stream sur Wireshark

Vu comme cela, on ne peut pas en tirer grand-chose. Néanmoins le fait que le paquet sur lequel nous avons fait le “Follow TCP Stream” soit en “FTP-DATA” au niveau du protocole indique bien qu’il s’agit d’un échange de fichier et que l’ensemble des charges utiles de cette session FTP représente le contenu d’un fichier échangé. Notre problème ici et que nous ne savons pas quel type de fichier et cela pose donc problème pour le nommer et le lire. On peut alors utiliser un petit utilitaire sous Linux qui se nomme “file” et qui permet de deviner le type d’un fichier. Pour un fichier au format inconnu que j’ai nommé “capturedfile”, voici comment utiliser la commande “file” sous Linux :

file capturedfile

Voici le résultat que nous pourrons avoir dans notre terminal :

reconstruire fichier pcap wireshark

Détection du type de fichier via la commande file

On voit alors que la commande file détecte que notre fichier est un fichier “JPEG”. Il nous suffit donc d’ouvrir ce fichier avec un lecteur ou éditeur d’image pour voir son contenu !

L’utilisation de cette seconde méthode ne se limite pas qu’au FTP, tous les protocoles faisant transiter des fichiers et étant non chiffrés peuvent être analysés de la sorte. Pensez donc au chiffrement des échanges !

 

Ajouter des ports USB 3.0 à son ordinateur

lundi 8 décembre 2014 à 10:00

I. Présentation

L’avantage des ordinateurs de bureau, c’est que l’on peut faire évoluer la configuration plus facilement que sur un PC portable. Aujourd’hui, nous allons voir comment ajouter des ports USB 3.0 dans un ordinateur, et ce à moindre coût. Dans ce cas précis, qui fût le mien, la carte mère ne supporte pas nativement l’USB 3.0 mais uniquement l’USB 2.0.

Deux options s’offrent à vous :

Pour ma part, je choisis la seconde option car cela m’évite de mettre une rallonge USB 3.0 qui monte jusque sur le bureau… Surtout quand j’ai vu la faible différence de prix entre une rallonge USB et le bloc façade, je n’ai pas hésité ! Ça fait quand même plus propre.

Pour cela, j’ai acheté le matériel suivant :

Ce qui fera environ 30€ d’investissement pour être équipé de 4 ports USB 3.0 (deux à l’arrière, deux en façade). Sachant que le bloc pour l’ajout des ports USB 3.0 est facultatif si vous décidez de les placer uniquement à l’arrière. Il existe d’autres blocs plus évolués avec plus de ports en façade, voir même un lecteur de cartes intégrés. A vous de voir.

usb31

II. Montage dans le PC

Le principe de montage est le suivant : connecter la carte USB 3.0 à la carte mère via le port PCI-Express, afin de fournir de l’USB 3.0 à la machine. Ajouter le bloc façade et le connecter à la carte PCI-Express grâce au connecteur broche USB 3.0 interne. Enfin, alimenter la carte PCI-Express avec une alimentation Molex pour alimenter les ports USB du bloc en façade.

La carte PCI-Express doit être connectée à la machine, comme ceci :

usb32

 Note : N’oubliez pas de visser la carte à votre boitier. Aucune visse n’est fournie avec la carte PCI-Express, c’est à vous d’en trouver une.

Maintenant, nous allons ajouter le bloc façade. Nous réaliserons l’interconnexion de l’ensemble à la fin. Il faut savoir que le bloc façade se met à l’emplacement du lecteur disquette, comme ceci :

usb33

Positionnez le bloc façade à l’emplacement prévu à cet effet, à savoir celui du lecteur disquette (ne me dite pas que vous avez un lecteur disquette sur votre machine). Vissez le bloc à votre boitier grâce aux quatre visses fournies. Vous obtiendrez ceci :

usb35

Désormais, nous allons interconnecter le bloc façade sur la carte PCI-Express, et raccorder l’alimentation sur cette carte. Ainsi, le câble USB 3.0 du boitier façade doit être clipsé dans le connecteur bleu de la carte, et l’adaptateur d’alimentation dans le connecteur blanc. Voici le résultat final des connexions :

usb34

Le montage est terminé, vous pouvez refermer votre PC. Après l’avoir redémarré, vous pouvez installer le pilote de la carte fournit sur le CD à moins que si votre ordinateur a détecté et installé automatiquement le périphérique. D’ailleurs la carte est nommée “Contrôleur hôte VIA USB 3.0 eXtensible“.

usb36

Pour le plaisir des yeux, on peut vérifier que le débit est nettement amélioré (test avec un disque dur externe compatible USB 3.0) :

usb310

Seagate Enterprise NAS : Des disques durs pour les serveurs de stockage

vendredi 5 décembre 2014 à 10:00

Une nouvelle gamme de disques durs baptisée “Enterprise NAS” va voir le jour chez Seagate. Destinée aux serveurs de stockage, ces disques durs sont optimisés pour des serveurs de 8 à 16 baies.

logo-seagate2Ces versions spéciales sont capables de réduire les vibrations (ce qui évite les réactions en chaîne), ce qui permet d’améliorer la longévité du produit. Ceci a son intérêt puisque les disques durs sont “serrés” dans un serveur de stockage.

A titre de comparaison, cette gamme Enterprise NAS aura pour concurrente les WD Red Pro de chez Western Digital, sauf que ces modèles sont optimisés jusqu’à 4 baies uniquement. Seagate prend donc les devant et s’ouvre aux professionnels qui ont des besoins plus important.

Comparons les Enterprise NAS HDD aux WD Red Pro :

Capacité :

Enterprise NAS HDD : 2 à 6 To
WD Red Pro : 2 à 4 To

Mémoire cache :

Enterprise NAS HDD : 128 Mo
WD Red Pro : 64 Mo

MTBF (Mesure du taux de défaillances) :

Enterprise NAS HDD : 1,2 million d’heures
WD Red Pro : 1 million d’heures

Au niveau des perfs annoncées, ils fonctionnent à 7200 tr/min et fonctionnent à 210 Mo/s en mode séquentiel. De plus, les disques durs Seagate Enterprise NAS sont garantis 5 ans !

Concernant le prix, Seagate n’a pas encore communiqué à ce sujet.

Source

Codes couleurs dans Wireshark

vendredi 5 décembre 2014 à 08:47

I. Présentation

Lors de l’utilisation de l’outil d’analyse de paquet Wireshark, on est habitué à voir un ensemble de couleur dans notre analyse réseau, mais il arrive rarement que l’on ait le temps de se demander à quoi ces couleurs servent, c’est ce que nous allons voir dans cet article :

couleur wireshark

Codes couleurs habituels dans Wireshark

En effet, dans Wireshark, presque chaque ligne représentant un paquet à une couleur spécifique. Nous allons voir que nous pouvons non seulement gérer ces couleurs et leurs conditions d’affichage, mais également en créer de nouvelles.

II. Couleur Wireshark, plus que pratique !

Une fois votre capture réseau faite, il suffit d’aller dans le panneau menu “View” puis dans “Coloring Rules” pour afficher les règles de couleurs affectées à votre capture de paquets :

couleur wireshark

Accès à la gestion des règles de couleurs dans Wireshark

Vous allez alors voir les règles par défaut présentes dans Wireshark et les filtres qui leur sont associés. On comprend alors directement l’intérêt des couleurs dans les captures réseau. Par exemple, un paquet qui apparaîtra en jaune pâle sera un paquet qui matchera avec le filtre “ARP”, un filtre présent par défaut dans Wireshark qui met en avant les paquets utilisant le protocole ARP. Les paquets apparaissant en rouge avec une écriture blanche concernent en revanche des problèmes de TTL, les paquets rouges avec une écriture jaune les TCP avec le flag RST à 1 ou les SCTP ABORT, etc.

couleur wireshark

Règles de couleurs par défaut dans Wirehsark

Vous remarquez que l’on peut très facilement importer et exporter la liste des règles de couleurs. On peut également modifier l’ordre d’affectation des règles pour affiner nos recherches grâce au cadre de droite.

III. Modifier et ajouter des codes couleurs dans Wireshark

Le plus intéressant dans la découverte de cette fonctionnalité est bien sûr l’ajout de nos propres règles ! Cela permet d’adapter l’outil Wireshark à notre besoin et notre capture réseau. Il est en plus très simple d’ajouter des règles ou de modifier des règles existantes. Pour en ajouter, il faut cliquer sur “New“, apparaîtra alors cette nouvelle fenêtre  :

couleur wireshark

Ajout d’une règle de couleur dans Wireshark

Ici, on peut donner un nom à notre règle puis lui affecter le filtrage qui va nous permettre de trier nos paquets. Il faut pour les règles avancées être à l’aise avec les filtrages Wireshark. Pour faire simple dans le cadre de l’article, nous allons affecter un filtrage DNS en utilisant “DNS”, un filtre présent par défaut dans Wirehsark. Ainsi, tous les paquets UDP visant le port 53 vont matcher avec ce filtre. On va ensuite cliquer sur “Foreground Color” pour indiquer la couleur d’écriture et “Background Color” pour indiquer la couleur de fond de la ligne des paquets qui correspondront avec notre filtre :

couleur wireshark

Gestion de la couleur de fond de ma nouvelle règle

Une fois que l’on aura fini, on pourra voir notre nouvelle règle en haut de la liste des règles présentes par défaut dans Wireshark, libre à vous de la laisser en haut ou de changer sa position en fonction de vos besoins :

 

couleur wireshark

Nouvelle règle présente dans le panneau des règles Wireshark

Si l’on retourne dans notre capture réseau, on verra rapidement que notre règle permet de mettre en avant directement les paquets DNS comme on peut le voir avec une capture réseau que j’ai effectué comme exemple :

couleur wireshark

Règle Wireshark dans une capture de flux réseau

Une autre manipulation très pratique est de désactiver/réactiver les règles. Cela peut se faire très rapidement dans la fenêtre de gestion des règles de couleurs en cliquant sur Enable/Disable après avoir sélectionné une ou plusieurs règles. Par exemple, voici l’aperçu de ce que l’on peut avoir lorsque j’ai désactivé toutes les règles de couleurs sauf celle que je viens d’ajouter concernant le DNS :

couleur wireshark

Ici, une seule règle est affichée, les autres paquets apparaissent en blanc et noir

La détection des paquets correspondant à notre règle est encore plus claire dans ce cas.