PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

SFR touché par une panne nationale sur son réseau mobile

jeudi 24 juillet 2014 à 14:01

En ce 24 Juillet 2014, 4 millions de clients mobiles chez SFR (sur 21 millions, soit 20% des utilisateurs) rencontrent des problèmes avec leur mobile sur les services suivants :

- Connexion 3G
- Connexion 4G

La cause ? Une panne matérielle sur le HLR (Home Location Register), qui est un équipement déployé par Alcatel-Lucent. Ce denier contient une base de données permettant d’enregistrer les informations concernant les clients et leurs droits.

Pour certains utilisateurs, cela se traduit par l’impossibilité de passer des appels, d’accéder à l’Internet mobile, ou d’envoyer ou de recevoir des SMS/MMS.

La panne semble être nationale. Des utilisateurs d’Ile-de-France, de Marseille, de Lyon, de Bordeaux et de Lille rapportent des problèmes d’accès et d’utilisation du réseau sur Twitter.

Et cela semble être confirmé par Numéricable (propriétaire de SFR depuis Avril 2014), dans le tweet suivant :

sfrpanne1

A voir si la panne sera résolue dans la journée, et si le service client fera un geste commercial aux clients impactés.

 

Création d’une étendue DHCP en PowerShell

jeudi 24 juillet 2014 à 09:30

I. Présentation

Pour faire suite à mon tutoriel sur l’installation du rôle DHCP via PowerShell, continuons avec cet article qui explique comme configurer une étendue DHCP en ligne de commande.

On appelle également une étendue “un scope”.

II. Les commandlets

Avant de passer à l’action, voici la liste des commandlets que nous allons utiliser et leur rôle :

- Add-DhcpServerv4Scope : Création de l’étendue

- Add-DhcpServerv4ExclusionRange : Ajouter l’exclusion de certaines adresses dans une étendue

- Set-DhcpServerv4OptionDefinition : Configurer les options comme le DNS, un suffixe DNS, la passerelle par défaut, etc.

Get-DhcpServerv4Scope : Lister les scopes DHCP

III. Procédure

Commençons par créer une étendue nommée “Scope1” ayant pour plage 192.168.1.50 à 192.168.1.100, sur un masque 255.255.255.0.

Add-DhcpServerv4Scope -Name "Scope1" -StartRange 192.168.1.50 -EndRange 192.168.1.100 -SubnetMask 255.255.255.0

Par contre, je souhaite exclure 5 adresses de cette étendue : 192.168.1.70 à 192.168.1.75, ce qui donnera :

Add-DHCPServerV4ExclusionRange -ScopeId 192.168.1.0 -StartRange 192.168.1.70 -EndRange 192.168.1.75

On définit la passerelle par défaut 192.168.1.254, grâce à l’option DHCP n°3 :

Set-DhcpServerv4OptionDefinition -OptionId 3 -DefaultValue 192.168.1.254

On fait la même chose avec le DNS correspondant à l’option n°6. Pour ma part, je prend comme adresse de DNS 192.168.1.253.

Set-DhcpServerv4OptionDefinition -OptionId 6 -DefaultValue 192.168.1.253

Quant au suffixe DNS, correspondant au nom de domaine de l’entreprise, il correspond à l’option n°15. Dans l’exemple ci-dessous, je définis it-connect.fr.

Set-DhcpServerv4OptionDefinition -OptionId 15 -DefaultValue it-connect.fr

Note : Si vous avez besoin de définir des options supplémentaires, vous pouvez lister les options disponibles grâce à cette commande : Get-DhcpServerv4OptionDefinition

Enfin, pour finir, on active l’étendue que nous venons de configurer :

Set-DhcpServerv4Scope -ScopeId 172.16.0 -Name "Scope1" -State Active

Note : Pour les adaptes de netsh, il est toujours possible de passer par son intermédiaire pour la configuration. Vous obtiendrez de l’aide grâce à cette commande : netsh dhcp /?

Afin de vérifier que la configuration est bien prise en compte, on peut lister les scopes DHCP du serveur :

Get-DhcpServerv4Scope

dhcpps1

Si vous avez besoin de plus d’informations, aidez-vous des commandes obtenu via :

Get-Command *dhcp*

dhcpps2

 

Sécurité Cisco : Une faille découverte sur certains routeurs

mercredi 23 juillet 2014 à 14:05

La société Cisco a dévoilée le 16 Juillet dernier, la présence d’une faille dans certains de ses équipements, plus particulièrement des routeurs et des modems.

logo-cisco1Pour un grand nombre de ses modèles, Cisco rend possible l’administration via une interface web à distance sécurisée en HTTPS. Cependant, cela ne semble pas suffisant puisqu’une faille est présente, cette dernière est exploitable par un dépassement de tampon (appelé buffer overflow) et permettra à un attaquant d’accéder au routeur en outrepassant les mécanismes d’authentification.

Pour faire simple, afin de déclencher ce débordement de tampon, il faut injecter du code malveillant dans le formulaire de connexion dans le but de dépasser le nombre de caractères autorisés en temps normal.

Les équipements impactés :

Si vous utilisez un de ces équipements avec la version du firmware inférieure ou égale à BFC 5.5.2, alors votre appareil est vulnérable.

Mais alors, cette faille, est-elle corrigée ?

Déjà, le premier conseil que l’on peut donner c’est de désactiver l’accès à distance par HTTPS si vous ne l’utilisez pas, cela empêchera tout accès sur ce biais.

Si vous êtes en version BFC 5.5.2 ou inférieure, accédez à la section “Support” du site Cisco afin de télécharger le dernier firmware disponible pour votre équipement puis installez-le.

Source

Virus Facebook : Vos informations personnelles menacées !

mercredi 23 juillet 2014 à 10:30

Une vidéo menant vers un virus tourne sur Facebook : Sur l’aperçu on y voit une femme qui semble retirer ses vêtements face à sa webcam. Si vous cliquez sur le lien dans l’optique de voir cette vidéo, vous risquez d’être infecté par un malware qui est capable de dérober vos informations personnelles !

Le lien qui accompagne la vignette de la vidéo vous redirige vers un “faux” site YouTube (phishing), et, une fois la connexion établie sur ce site il vous est demandé de “mettre à jour Adobe Flash” pour pouvoir lire la vidéo entièrement. Flash étant un plug-in essentiel à la lecture de vidéo sur Internet et notamment sur YouTube.

En fait la vidéo se lance quelques secondes, et ensuite on vous demande de mettre à jour Flash. De ce fait, vous pouvez vous dire que la vidéo semble fonctionner… Seulement ce n’est qu’un appât…

logo-virusfacebook1

Si vous acceptez, ce n’est pas la mise à jour d’Adobe Flash que vous allez télécharger mais un malware baptisé “Trojan.Agent.BDYV“. Ce dernier fonctionne sur la majorité des navigateurs web dont Mozilla Firefox et Google Chrome.

De plus, la connexion active à votre compte Facebook sera utilisée pour identifier vos contacts sur des publications intégrant des liens malveillants. De plus, le malware empêchera les utilisateurs infectés de supprimer ces publications de leur mur Facebook.

Catalin Cosoi, Responsable des Stratégies de Sécurité chez Bitdefender précise : « Les cyber-criminels ont ainsi créé plus de 20 000 URL uniques redirigeant vers des sites malveillants, se faisant passer pour une vidéo Youtube qui montre une femme en train de se déshabiller devant la webcam ».

Les liens sont générés à partir du service de raccourcissement de lien Bit.ly, un service que Bitdefender s’est chargé de prévenir afin de les informer des agissements malveillants effectués avec les liens générés depuis leur plateforme.

Source

Trouver les fichiers world writable avec Find

mercredi 23 juillet 2014 à 09:00

I. Présentation

Sous Linux, un fichier “world writable” est un fichier dans lequel tout le monde peut écrire, ces fichiers peuvent être  sensibles car utilisés par des personnes qui n’ont à la base pas vocation à écrire des données sur le système ou hors d’un répertoire donné. Les fichiers world writable sont d’autant plus dangereux quand ils peuvent être exécutés car n’importe qui sur le système peut alors en faire un script. Nous allons ici voir comment très simplement repérer les fichiers world writable sur un système Linux au travers de la commande “find” qui est disponible sur la plupart des systèmes Linux.

II. Utilisation de la commande Find

Afin de trouver les fichiers world writable sur un système Linux, il suffit d’utiliser la commande suivante :

find / -type f ! -path “/proc/*” -prune -perm -o+w -exec ls -lg {} /; 2> /dev/null

Nous aurons alors en retour tous les fichiers world writable du système  et afficher leurs droits, leur propriétaire et leur chemin complet :

FINDPRATIQUE01Pour ceux qui souhaitent comprendre la commande :

Pour ceux qui ont rapidement compris le principe de la commande et des différentes options utilisées, il est tout à fait possible de l’utiliser pour trouver les fichiers “world readable”, des fichiers/dossiers selon des droits spécifiques ou d’exclure d’autres dossiers.