PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Monitoring d’un port sous HP ProCurve

vendredi 1 août 2014 à 09:30

I. Présentation

Appelé port d’écoute ou port mirroir (= port mirroring ou port monitoring en anglais), ce procédé permet permet de copier des paquets d’un port transitant par un switch vers un autre port de destination choisi. En complément avec le logiciel WireShark, cette méthode vous permet d’analyser les trames d’un port au sein d’un réseau.

II. Activer le port mirroring

Pour vérifier la mise en place de la QoS (= qualité de service) sur un port du switch HP ProCurve, j’ai configuré l’écoute sur le port « trunk » (= port qui contient et qui gère un ou plusieurs vlans).

hpmonit1

hpmonit2

Note : Pour la liaison physique, il faut relier le câble Ethernet directement sur la carte réseau du PC et non sur un adaptateur USB/Ethernet ; selon le modèle, ce dernier ne permet pas de visualiser toutes les trames sur Wireshark.

III. Supprimer le port mirroring

Pour supprimer le port d’écoute, voici la manipulation :

hpmonit1

Test du Thecus N2560

jeudi 31 juillet 2014 à 14:30

I. Présentation

Premier test d’un NAS sur notre site et on commence par un Thecus N2560 qui a reçu une récompense lors de la 22ème édition des Taiwan Excellence Awards, qui a eu lieu en Mai 2014. Par ailleurs, ce NAS est destiné en priorité au « Grand public » alors qu’habituellement Thecus propose plutôt du matériel pour les professionnels.

Thecus est réputé pour innover et proposer des nouvelles fonctionnalités au sein de ses modèles, cette récompense semble donc juste et vient récompenser les efforts fournit. Maintenant que nous l’avons entre nos mains, nous allons voir ce qu’il a dans le ventre !

Tout d’abord, faisons un tour de sa configuration :

- Processeur : Intel Atom SoC CE5335 cadencé à 1,6 GHz
- Mémoire RAM : 2 Go en DDR3
- Contrôleur Ethernet : 1 Gigabit /s
- Baies : 2 en SATA pour disques durs 3″ ½
- Connecteurs : 2 ports USB 2.0 et 1 port USB 3.0, 1 audio numérique S/PDIF, 1 HDMI femelle
- RAID supportés : 0, 1 et JBOD
- Système d’exploitation : Thecus OS 6

Au vue de la configuration notamment au niveau des connecteurs, on voit que le Thecus N2560 s’oriente vers des fonctionnalités multimédias notamment le stockage et la diffusion de vidéos, musiques et photos. Cela est d’autant plus vrai qu’il intègre un serveur XBMC.

Ce que l’on peut attendre de ce NAS : De (très) bonnes performances, un OS agréable et de nombreuses fonctionnalités. Vérifions cela !

II. Déballage et design

Mais que se cache-t-il dans cette mystérieuse boîte ? Passons au déballage sans plus attendre !

Dans ce carton, on trouve donc bien entendu le NAS (il manquerait plus qu’il ne soit pas là !), un guide d’installation rapide, ainsi qu’une boîte d’accessoires contenant :

- Un câble Ethernet
- L’alimentation et son cordon
- Deux paires de rails en plastique pour les disques durs
- La garantie
- Un guide rapide

thecustest18

D’un point de vue général, le format du NAS est classique pour un deux baies avec un format micro-tour, cependant, sa couleur blanche et la surface brillante sont un régal ! Cela change du noir et on appréciera (enfin, moi, j’apprécie fortement !).

Je trouve la finition vraiment réussie et soignée, attention tout de même à la porte en façade qui est en plastique mais on peut l’ouvrir rapidement avec une simple pression qui nous donnera accès aux baies. Globalement, l’impression est très bonne esthétiquement.

thecustest19

En façade, on trouve également quelques éléments : Les inévitables LEDs d’activités, un bouton de mise sous tension, un connecteur USB 3.0 mais aussi un bouton de sauvegarde/backup configurable via l’interface ThecusOS.

Point important également, le placement d’un ventilateur à l’arrière, mais aussi de « grilles » d’aérations sur le dessus de l’appareil mais également en dessous, ce qui favorisera la transition du flux d’air dégagé notamment par les disques durs.

Sur le dessus :

thecustest20

En dessous :

thecustest21

De petits pieds sont également présents pour favoriser l’évacuation de l’air par le dessous mais aussi pour amortir les vibrations.

III. Montage et vue interne

Nous allons maintenant nous intéresser au montage des disques durs. Comme je le disais précédemment, le montage des disques durs est réalisable avec les rails en plastique fournit. Sans utiliser aucun outil et cela on appréciera !

NAS Thecus

Il suffit d’emboîter sur chaque côté du disque dur une partie du rail et ensuite d’insérer le tout dans le NAS directement. Comme ceci :

thecustest23

Note : Les disques durs seront formatés lors de la configuration initiale du NAS, pensez donc à utiliser des disques durs sans données importantes/vierge.

Afin de vous donner une idée de l’agencement intérieur du NAS, voici une photo de la vue interne :

thecustest24

Il sera possible d’extraire facilement un disque dur on appuyant sur le bouton “Push” correspondant à la baie à éjecter.

Une fois en place les disques durs sont espacés d’un demi-centimètre (environ), quant à la finition elle est très bonne comme le boîtier dans son ensemble.

IV. L’interface ThecusOS

Vous vous doutez bien que l’interface ne va pas apparaître par magie dès que l’on va brancher le NAS, nous allons donc en profiter pour détailler le premier démarrage de l’équipement.

Sachez déjà que sur le CD fournit par Thecus, se trouve l’utilitaire d’installation « Intelligent NAS » (requiert Adobe AIR) qui sera capable de détecter votre NAS sur le réseau et d’indiquer son adresse IP (qu’il obtiendra par votre DHCP). Pendant l’installation on peut en profiter pour allumer notre NAS connecté au réseau, cela lui laissera le temps de s’initialiser et d’obtenir une adresse IP.

thecustest1

Après installation du logiciel, le NAS devrait apparaître comme ceci :

thecustest2

On peut alors se rendre sur l’adresse IP indiquée en HTTPS puisque l’interface d’administration est accessible uniquement en mode sécurité.

Une fois sur l’interface, il suffit de cliquer sur l’icône au milieu de la page pour vous connecter avec le couple « admin/admin ».

thecustest3

Lorsque la connexion est établie, la configuration initiale doit être déterminée. Pour cela on commence à par nous demander si l’on souhaite activer ou non les notifications par e-mail.

thecustest4

Ensuite, il est nécessaire de créer le RAID, je sélectionne donc les deux disques comme « available » (disponible) pour les intégrer dans la grappe RAID. La colonne spare permet de garder un ou plusieurs disques prêts à intégrer la grappe RAID en cas de panne, cela n’est pas possible dans ce modèle puisqu’il contient uniquement deux baies (ce qui est déjà bien).

thecustest5

D’ailleurs, il est possible de chiffrer le RAID ou d’utiliser un mode de RAID en particulier mais pour cela il faudra re-casser le RAID et le reconfigurer en mode « avancé » dans la configuration du NAS. Je préfère vous prévenir dès maintenant comme ça il n’y aura pas de surprise quand il y aura 2 To de données sur le NAS. Quant au système de fichiers, seul l’EXT4 est proposé.

La troisième étape consiste en la création d’un second utilisateur local sur le système NAS (en plus du compte « admin » par défaut dont il faudra absolument changer le mot de passe !).

thecustest6

Enfin, une validation concernant les paramètres venant d’être indiqué est demandée, puis, les tâches sont réalisées dans la dernière phase.

Nous voilà sur l’interface de gestion avec un NAS initialisé et opérationnel !

thecustest7

On remarque la présence de deux icônes par défaut, tout cela semble bien épuré mais sachez qu’il sera possible d’ajouter vos propres icônes selon les applications que vous utilisez le plus.

D’ailleurs, concernant ces applications il est possible d’accéder à une sorte de Panneau de configuration comme sous Windows où l’on retrouvera l’accès à de nombreuses zones de configuration. Voici un aperçu (tout n’est pas là !) :

thecustest8

thecustest9

Vous verrez par vous-même qu’il y a de quoi faire ! Si l’on devait synthétiser les icônes proposés on pourrait reprendre les différentes catégories :

- Gestion du système

Configuration générale, statut, journalisation, date et heure, notifications, planification, gestion de l’alimentation, reset usine, réseau, export et import de configuration, surveillance du système, etc.

thecustest10

- Stockage

Information sur les disques et gestion du RAID

- Gestion des utilisateurs et des partages

Configuration des utilisateurs, des groupes, configuration de partage, mise en place de quotas, etc.

- Service réseau

Samba/CIFS, AFP, NFS, FTP, SSH, DDNS, WebDAV, etc.

- Applications

Serveur iTunes, Transmission (Torrent), etc. Il est possible d’installer des applications notamment provenant de l’App Center de Thecus ce qui permet de faire évoluer considérablement le NAS selon vos besoins ! Dommage cependant qu’il ne soit pas possible d’installer une application directement depuis l’interface mais qu’il soit nécessaire de télécharger au préalable le package sur le store.

- Sauvegarde

Rsync, gestion des ACL pour la sauvegarde et la restauration, protection des données, sauvegarde sur le cloud Amazon S3, etc.

- Périphériques externes :

Imprimantes et onduleurs (UPS)

Lorsque l’on souhaite ajouter un des icônes sur le « Bureau » de l’interface web, il suffit de faire un clic droit et « Add Shortcut » ce qui permettra un accès plus rapide, et, de personnaliser l’interface.

thecustest11

Une notification apparaît également dans le coin droit de l’interface lorsqu’une mise à jour de l’OS Thecus est disponible. Cela est bien voyant et c’est appréciable pour garder son OS à jour !

thecustest12

Par ailleurs, c’est bien entendu possible de changer la langue qui par défaut est sur « Anglais ».

thecustest16

Finalement, l’interface bien qu’elle soit simple mais fluide. Par ailleurs, les possibilités de configuration offertes sont vraiment nombreuses et c’est vraiment appréciable ! Il est possible de gérer énormément de chose sur cette interface web. Ce sera votre meilleure amie pour gérer ce NAS ! Un point noir à noter, c’est que je n’ai pas réussi à ouvrir plusieurs fenêtres en même temps sur l’interface, ce qui n’est pas pratique.

Du travail correct est réalisé sur cette interface de Thecus OS mais je pense qu’il est encore nécessaire de la travailler notamment pour convaincre le « Grand public » auquel est destiné ce modèle. Dans un environnement professionnel, je pense que l’interface passerait sans soucis car elle reste efficace et permet la configuration de nombreux services.

V. Les performances du Thecus

Passons maintenant aux tests de performance, qui permettront de déterminer la capacité du NAS à prendre et à gérer la charge de transfert qu’on lui soumet.

La configuration : Deux disques durs Western Digital Caviar Blue dans le NAS Thecus monté en RAID 0, un SSD SanDisk UltraPlus côté client, le tout relié en câble Ethernet de catégorie 6 sur un commutateur gigabit « à pas cher ».

Lors d’une copie d’un fichier ISO de plusieurs Go, la vitesse de transfert est constante à environ 80 Mo/s comme on peut le voir sur la copie d’écran ci-dessous :

thecustest13

Si l’on copie deux fichiers, la vitesse reste stable à 40 Mo/s environ pour chaque transfert ce qui correspond au 80 Mo/s observés précédemment.

A titre de comparaison sur une LaCie CloudBox 1 baie, destinée elle aussi au grand public, la vitesse de transfert est entre 40-50 Mo/s sur cette configuration.

thecustest14

Maintenant prenons le cas avec une copie de 12 366 fichiers (et dossiers) de petites et moyennes tailles, toujours dans la même configuration, la vitesse est aux alentours de 55 Mo/s en moyenne avec quelques pics de variations.

thecustest15

Quant aux lectures, le débit est également bon puisqu’aucune lenteur ou saccade ne se fait ressentir lors de la lecture de musiques ou encore de vidéos. De plus, pour tester les performances du NAS j’ai également utilisé le logiciel « Intel NAS performance Toolkit » qui donnait des résultats équivalents à ceux montrés précédemment.

Le fonctionnement du NAS inflige une consommation électrique, qui selon le constructeur est de 9W en veille et de 14W en fonctionnement, ce qui est raisonnable si cela se confirme en pratique.

Au niveau du bruit, le constructeur annonce 20dB et le NAS se montre relativement silencieux.

Pour finir, voici un récapitulatif des données recensées :

thecustest17

VI. L’avis final

Pour conclure, l’impression est bonne et il ne faut pas se le cacher le Thecus N2560 est un bon produit, les finitions sont de qualités, la mise en fonctionnement est simple et ne nécessite pas d’outils. De plus, il intègre de nombreuses fonctionnalités qui balaye un bon nombre d’utilisation et de besoin au point de vue des utilisateurs, avec un ensemble évolutif grâce à l’AppCenter de Thecus. La présence de certaines fonctionnalités est justifié avec l’apparition au niveau des connectiques d’une sortie HDMI et sa sortie audio numérique.

smiley1On peut reprocher à ce NAS d’être encore trop orienté professionnel au niveau de la configuration et de l’interface. Elle ne semble pas être encore adaptée pour le “Grand public” qui est pourtant le public visé avec ce modèle. Après, il ne faut pas se le cacher, ce type d’équipement pourrait être utile dans de nombreuses entreprises !

Pour un néophyte il sera plus difficile à prendre en main ce NAS alors que pour un utilisateur ayant déjà la connaissance des notions techniques utilisées il pourra le maîtriser plus facilement et plus rapidement.

Robuste, fiable et efficace, le Thecus N2560 est un bon produit mais qui peut mieux faire notamment car il doit encore gagner en accessibilité puisque ce n’est pas encore assez « user friendly » au niveau de l’interface de son OS. La mise en route quant à elle est, je le répète, excellente et très rapide !

Au niveau du matériel en lui-même, il se montre à la hauteur mais la société Thecus devrait se pencher (si ce n’est pas déjà fait ?) à l’amélioration de l’interface afin de ne pas prendre un retard trop conséquent par rapport à ses concurrents.

Et vous, vous en pensez quoi ?

Instasheep : Hacker un compte Instagram sur un Wi-Fi !

jeudi 31 juillet 2014 à 09:35

Il y a deux jours, une faille critique a été remontée dans le service de partage de photos et de vidéos « Instagram » au niveau des applications mobiles. Les données transitant entre un client web et les serveurs sont sécurisées (HTTPS), or cela n’est pas le cas lors de l’utilisation de l’application mobile. De ce fait, si un attaquant se positionne entre le client et le serveur notamment au niveau d’un réseau Wi-Fi Public, il peut voir le trafic qui transite et récupérer des informations en « hackant » la session de l’utilisateur.

logo-instagram1Stevie Graham, un développeur Londonien, qui avait remonté ce problème Instagram a décidé de publier « Instasheep » qui permettrait d’exploiter la grand échelle. Pourquoi aurait-il fait cela ? Tout simplement parce que Facebook lui a notifié qu’il ne toucherait pas un centime pour sa découverte, il a donc gentiment révélé l’existence de cette faille sur Twitter et a créé Instasheep.

Toujours d’après Stevie, voici la méthode introduite dans l’outil Instasheep (traduite) :

« - Connectez-vous sur un réseau Wi-Fi Public ou chiffré par WEP après avoir cracké la clé de sécurité WEP

- Mettez votre interface réseau en mode promiscuous afin d’analyser tout le trafic mais en filtrant sur i.instagram.com :

sudo tcpdump -In -i en0 -s 2048 -A dst i.instagram.com

- Patientez en attendant qu’un utilisateur utilise l’application Instagram iOS sur ce même réseau

- Extraire le cookie de l’en-tête de la requête de sortie

- Utiliser les informations récupérées dans un nouveau cookie dans le paramètre “sessionid” en se faisant passer pour un iPhone grâce à la définition du User-Agent :

curl -H ‘User-Agent: Instagram 6.0.4 (iPhone6,2; iPhone OS 7_1_1; en_GB; en-GB) AppleWebKit/420+’ \ -H ‘Cookie: sessionid=REDACTED’ \ https://i.instagram.com/api/v1/direct_share/inbox/`

Cela permettra de récupérer la session de l’utilisateur ».

Le co-fondateur d’Instagram, Mike Krieger, a par ailleurs justifié l’absence du HTTPS pour les applications par le fait que cela ralentissait les temps de réponse du à la sécurité, et, qu’Instagram souhaitait mettre en place le HTTPS sans régression au niveau des performances, de la stabilité et de l’expérience utilisateur.

La question que l’on peut se poser : Facebook aurait-il mieux fait de signer un chèque (à quelques zéros…) à Stevie Graham pour la découverte d’une faille de sécurité dans Instagram ?

VMware Workstation : répertoire partagé avec une VM Linux

jeudi 31 juillet 2014 à 09:00

I. Présentation

Dans ce tutoriel, nous allons voir comment mettre en place un répertoire partagé en un hôte disposant de VMware Workstation et une machine virtuelle sous Linux. C’est une procédure qui se fait assez simplement grâce à l’intégration de cette fonctionnalité directement dans VMware Workstation.

Note : Pour pouvoir utiliser cette fonctionnalité, il faut que les VMware-tools soient installée sur la machine virtuelle Linux en question, je vous oriente vers ce tutoriel expliquant comment installer les VMware-tools sur Linux pour la procédure d’installation.

II. Procédure

Il faut commencer par se rendre dans la configuration de notre machine virtuelle. Dans la fenêtre des paramètres on ira dans “Options” puis on sélectionnera “Shared Folder” :

SHAREDVMW01

Sur cette fenêtre, on pourra cliquer sélectionner “Always enabled” si l’on souhaite que notre partage soit toujours actif et existant même après un redémarrage ou “Enabled until next power off or suspend” pour avoir un répertoire partagé monté temporairement :SHAREDVMW02

En dessous, on va cliquer sur “Add”, on pourra alors aller chercher sur l’hôte le répertoire que nous souhaitons partager et lui donner un nom :

SHAREDVMW023

On pourra ensuite choisir quelques options supplémentaires comme la possibilité de monter ce partage en mode lecture seule :SHAREDVMW04

Une fois le partage terminé, on se rendra sur notre machine virtuelle. Par défaut, les partages sont déjà montés dans “/mnt/hgfs” :

SHAREDVMW05

On peut néanmoins le démonter via la commande suivante :

umount /mnt/hgfs

Puis le remonter sur un autre répertoire que nous aurons créé auparavant :

mkdir /mnt/montage
mount -t vmhgfs .host:/ /mnt/montage

On trouvera ensuite le contenu de notre répertoire partagé dans “/mnt/montage” pour cet exemple.

Note : Si vous disposez de plusieurs montages, vous pourrez les sélectionner indépendamment avec leurs noms. Par exemple .host/TMP pour celui que nous avons créé dans ce tutoriel.

VoicEmployer sur Android : Un malware qui parle !

mercredi 30 juillet 2014 à 15:37

Un nouveau malware très surprenant et astucieux a était créé par les experts en sécurité de l’Université Chinoise d’Hong Kong, il est appelé “VoicEmployer”.

Dans un rapport nommé “Your Voice Assistant is Mine“, il explique en détails le fonctionnement de ce malware qui tire profit de la présence de Google Voice Search sur votre smartphone. En temps normal, les utilisateurs sont présents pour faire fonctionner la commande vocale sur leur appareil, quant à ce malware il n’a pas besoin de vous et utilisera la fonction tout seul !

Une fois VoicEmployer installé sur un téléphone, il joue un fichier audio à faible volume qui dit “Appeler le numéro” et ensuite récite un numéro de téléphone afin d’établir une connexion avec le contrôleur du malware. Google Voice Search fait ce qu’il sait faire : Exécuter la commande en composant le numéro.

Le malware peut ensuite poser des questions comme : “Quelle est mon adresse IP ?“, “Quelle est ma position ?“, “Quel est mon prochain rendez-vous ?“, etc. L’attaquant pourrait même extraire des données personnelles en demandant à Google Voice Search d’envoyer un mail, accéder à une photo ou encore écouter la messagerie vocale.

voicemployer1
Qu’on se le dise, ce malware n’est pas très discret pour extraire des informations puisqu’il y a ce transfert de l’information par la voix où en fait le téléphone se parle à lui-même. Cependant, imaginez que votre téléphone se mette en alarme en plein milieu de la nuit ou qu’il se mette à parler… L’impact serait plutôt psychologique.

Les experts ont utilisés différents smartphones pour leurs tests : Samsung Galaxy S3, Meizu MX2 et un Motorola A953, sous un OS d’origine mais aussi sous Cyanogenmod. De plus, ils ont trouvés une vulnérabilité qui permet d’activer les fonctionnalités même quand le téléphone est verrouillé.

Dans le rapport, les experts en sécurité précisent : “En théorie, tous les périphériques Android équipés du Google Services Framework peuvent être affectés“.

Malheureusement, contre ce type de malware il n’y a pas de solution très claire, si ce n’est tenter de désactiver la fonctionnalité Google Voice Search. Et, pour éviter de se retrouver avec ce malware ne téléchargez pas des applications où le développeur ne semble pas fiable.

Source