Accueil Tags Réseau

Tag: réseau

Verizon Business On Site 5G fournit un réseau privé pour les entreprises

0

Verizon a annoncé le lancement de Verizon Business On Site 5G. On Site 5G est un réseau 5G privé pour les entreprises et le secteur public. Ce sera parfait pour les entreprises qui ont besoin d’avoir un accès instantané aux réseaux 5G car moins de congestion sera sur les réseaux privés.

Le nouveau On Site 5G permettra également aux entreprises de fournir plus facilement le signal 5G dans les bureaux ou les entrepôts qui ont du mal à se connecter à la 5G publique. L’une des choses les plus intéressantes à ce sujet est que chaque réseau privé sera conçu et géré sur mesure par Verizon.

Les réseaux privés seront spécifiquement adaptés aux besoins de chaque entreprise. C’est bien mieux qu’une approche à l’emporte-pièce. De plus, la saveur de la 5G sera l’Ultra Wideband de Verizon. Cela signifie que les entreprises auront accès aux vitesses les plus rapides.

Verizon Business On Site 5G offrira aux clients un réseau privé sûr et sécurisé

Le fonctionnement de ces réseaux privés consiste à combiner de petites cellules 5G ultra large bande avec un noyau de paquets LTE. De plus, les radios de On Site LTE permettront aux clients qui ont déjà On Site LTE de passer facilement à On Site 5G. La transition sera simple, ce qui est bon pour toute entreprise. Ils n’ont pas à se soucier de passer par un long processus pour basculer.

Le trafic utilisant la 5G sur site restera strictement sur site. Cependant, il y aura la possibilité d’accéder à distance. Seuls les utilisateurs autorisés peuvent accéder à distance au On Site 5G. Cela aidera à garder le réseau 5G sur site sûr et sécurisé. Cela signifie que les entreprises n’auront pas à s’inquiéter des fuites de données sensibles.

Ce n’est pas la première fois que Verizon se penche sur des solutions 5G personnalisées. La société a développé des solutions personnalisées grâce à des travaux exploratoires avec Corning Incorporated, Marine Corps Air Station, Miramar, Mcity à l’Université du Michigan, WeWork et d’autres.

Le réseau de Verizon est et est le meilleur depuis longtemps maintenant. Désormais, grâce à On Site 5G, les entreprises peuvent profiter de l’incroyable réseau de l’entreprise sans avoir à sacrifier la sécurité. Si une entreprise peut y parvenir, c’est bien Verizon.

Galaxy Z Flip 5G obtient la mise à jour de sécurité de mai sur le réseau de Sprint

0

Les unités verrouillées par l’opérateur du Samsung Galaxy Z Flip 5G aux États-Unis ont enfin commencé à recevoir la mise à jour de sécurité Android de mai 2021. La version Sprint du téléphone reçoit actuellement la nouvelle mise à jour avec la version du micrologiciel F707USQU2CUD9. D’autres versions porteuses du pliable devraient également bientôt rejoindre la fête.

Il est bien connu que les dernières mises à jour logicielles atteignent généralement les variantes verrouillées par transporteur à destination des États-Unis un peu plus tard que les variantes internationales ainsi que les unités déverrouillées. En effet, les opérateurs tels que AT&T, Verizon et T-Mobile et Sprint (qui fait désormais partie de T-Mobile) testent d’abord le nouveau logiciel de manière indépendante avant de donner aux OEM le feu vert pour le pousser sur les téléphones. Cela s’ajoute au travail pour les OEM, retardant le déploiement.

Cependant, il est toujours un peu décevant que les utilisateurs de Galaxy Z Flip 5G verrouillés par l’opérateur aient dû attendre aussi longtemps pour la mise à jour de sécurité de mai. C’est le dernier jour de mai. Le Galaxy Z Flip 5G déverrouillé a reçu la version de maintenance de sécurité Android de ce mois-ci il y a plus d’un mois.

De plus, plusieurs smartphones Galaxy ont déjà reçu la mise à jour de sécurité de juin. Même la variante internationale du Galaxy Z Flip 5G elle-même a fait le saut vers le correctif de sécurité du mois prochain. Je souhaite que les opérateurs sans fil américains puissent améliorer un peu leur jeu de mise à jour logicielle.

Néanmoins, si vous utilisez un Galaxy Z Flip 5G sur le réseau de Sprint, une nouvelle mise à jour pourrait vous attendre. Ne vous attendez pas à de nouvelles fonctionnalités cependant. La dernière mise à jour n’apporte probablement que des correctifs de sécurité pour ce mois-ci.

Le correctif de sécurité de mai contient des correctifs pour trois vulnérabilités critiques et des dizaines de vulnérabilités à risque modéré et élevé sur le système d’exploitation Android. Il corrige également 23 vulnérabilités et éléments d’exposition Samsung (SVE). Si vous êtes nouveau dans ce terme, les SVE sont des vulnérabilités de sécurité qui n’affectent que les logiciels de Samsung, c’est-à-dire One UI.

Mise à jour de sécurité de mai pour le Galaxy Z Flip 5G de Sprint

Samsung a peut-être commencé à déployer le correctif de sécurité de juin sur ses appareils. Mais si vous possédez un Galaxy Z Flip 5G verrouillé par l’opérateur, vous n’êtes sur le point d’obtenir la mise à jour de mai que maintenant. Les utilisateurs du réseau de Sprint devraient recevoir la nouvelle mise à jour à tout moment, tandis que ceux d’autres réseaux tels que AT&T et Verizon devraient suivre dans les prochains jours.

Pour vérifier la mise à jour, ouvrez le Paramètres app, faites défiler vers le bas Mise à jour logicielle menu et appuyez sur Télécharger et installer. Étant donné que les mises à jour sont publiées par lots par liaison radio (OTA), il peut s’écouler un certain temps avant que le nouveau micrologiciel n’atteigne toutes les unités éligibles. Vous pouvez également recevoir une notification lorsque la mise à jour est disponible pour votre téléphone.

Comment désactiver le réseau «Localiser» d’Apple sur iPhone, iPad et Mac

0

Le réseau «Find My» d’Apple permet aux propriétaires d’appareils Apple de localiser les AirTags et autres appareils perdus grâce à des centaines de millions d’appareils Apple déjà présents dans le monde. Bien que le réseau soit anonyme et crypté, vous pouvez toujours vous désabonner sur votre iPhone, iPad, iPod Touch ou Mac. Voici comment.

Mais d’abord: pourquoi vous ne devriez probablement pas vous désinscrire

EN RELATIONAchetez un AirTag, pas un Tile Tracker (sauf si vous utilisez Android)

Le réseau Find My d’Apple est un système crowdsourcing de centaines de millions d’appareils Apple reliés via Internet qui aide les gens à trouver des AirTags ainsi que d’autres appareils Apple perdus ou volés. Il utilise la puissance combinée des capteurs Bluetooth de chaque appareil Apple pour détecter les iPhones, iPads, iPod Touch, AirTags, AirPods, Apple Watches et Mac à proximité. Lorsqu’un appareil Apple local sur le réseau détecte un appareil Apple perdu à proximité, il signale sa position approximative au propriétaire de l’appareil.

Grâce au cryptage de bout en bout et aux techniques d’anonymisation des données, aucune information d’identification personnelle n’est partagée avec qui que ce soit si vous utilisez le réseau Find My, donc ce n’est pas un problème de confidentialité selon Apple. En fait, ni Apple ni les tiers ne peuvent accéder à l’emplacement de vos appareils – seule la personne qui recherche l’appareil perdu peut voir l’emplacement de l’objet perdu.

Cela étant dit, vous contrôlez toujours votre propre appareil et si vous souhaitez désactiver le réseau Find My, voici comment procéder.

Avertissement: Si vous désactivez le réseau Localiser sur un appareil, vous renoncez également à la possibilité d’utiliser le réseau pour localiser votre appareil en cas de perte. Cependant, vous pouvez toujours utiliser le service traditionnel «Find My», qui repose sur le Wi-Fi et les signaux cellulaires pour fonctionner.

Comment désactiver Localiser mon réseau sur iPhone, iPad et iPod Touch

Pour désactiver Localiser mon réseau sur votre iPhone, iPad ou iPod Touch, ouvrez d’abord Paramètres.

Appuyez sur l

Dans Paramètres, appuyez sur le nom de votre identifiant Apple.

Dans Paramètres, appuyez sur votre identifiant Apple.

Dans les paramètres de l’identifiant Apple, appuyez sur «Localiser».

Appuyez sur «Localiser».

Après cela, vous verrez l’écran des paramètres «Find My». Appuyez sur «Localiser mon iPad», «Localiser mon iPod Touch» ou «Localiser mon iPhone» en fonction de votre appareil.

Appuyez sur «Localiser mon iPhone» ou «Localiser mon iPad».

Ensuite, appuyez sur le commutateur à côté de «Localiser mon réseau» pour le désactiver.

Désactivez le commutateur à côté de «Localiser mon réseau».

Lorsque vous basculez l’interrupteur, un avertissement s’affiche. Appuyez sur « Désactiver ».

Appuyez sur "Désactiver" dans la fenêtre contextuelle d

Et c’est tout. Votre iPhone, iPad ou iPod Touch ne participe plus au réseau Localiser. Si jamais vous le perdez et avez besoin de le trouver, vous devrez compter sur le service Find My régulier.

EN RELATION: Comment suivre, désactiver et effacer un iPhone, iPad ou Mac perdu

Comment désactiver Localiser mon réseau sur Mac

Si vous souhaitez désactiver Localiser mon réseau sur votre Mac, ouvrez d’abord les Préférences Système en cliquant sur l’icône Apple dans votre barre de menus et en sélectionnant «Préférences Système».

Cliquez sur le menu Apple dans le coin supérieur gauche de l

Dans les Préférences Système, cliquez sur « Identifiant Apple ».

Dans les Préférences Système, cliquez sur "Identifiant Apple".

Dans les préférences de l’identifiant Apple, cliquez sur «iCloud» dans la barre latérale, puis faites défiler vers le bas «Applications sur ce Mac utilisant iCloud» et recherchez «Localiser mon Mac». S’il est activé, cliquez sur le bouton «Options» à côté.

(Si «Localiser mon Mac» n’est pas activé, cela signifie que Localiser mon réseau est déjà désactivé sur votre Mac.)

Cliquez sur "Options" à côté de "Localiser mon Mac" dans les options de l

Dans le menu contextuel qui apparaît, cliquez sur le bouton «Désactiver» à côté de «Localiser mon réseau: Oui». (Si l’option « Localiser mon réseau » indique « Désactivé », cela signifie qu’elle est déjà désactivée.)

Sur un Mac, cliquez sur «Désactiver» à côté de «Localiser mon réseau».

Lorsqu’une fenêtre d’avertissement apparaît, cliquez sur «Désactiver». Cliquez ensuite sur «Terminé» et fermez les Préférences Système.

Après cela, vous avez terminé. Votre Mac n’est plus sur le réseau Localiser. Si vous avez besoin de le trouver à l’avenir, vous devrez compter sur une connexion Wi-Fi via le service traditionnel «Find My Mac». Restez en sécurité là-bas!

EN RELATION: Que faire en cas de vol de votre Mac

Pourquoi les applications iPhone demandent « Appareils sur votre réseau local »

0

Les applications iPhone et iPad doivent demander l’autorisation «de rechercher et de se connecter à des appareils sur votre réseau local». Cette demande concernait les mises à jour iOS 14 et iPadOS 14. Voici ce que signifie ce message et comment vous devez y répondre.

Pourquoi les applications demandent à analyser votre réseau local

Chaque fois qu’une application iPhone ou iPad souhaite analyser votre réseau local à la recherche d’appareils et s’y connecter, elle doit d’abord demander la permission.

Vous verrez une boîte de dialogue indiquant qu’une application « souhaite rechercher et se connecter à des appareils sur votre réseau local » lors de l’utilisation de nombreuses applications. Vous n’avez que deux options: « Ne pas autoriser » ou « OK ».

Si vous autorisez l’accès, une application peut rechercher des appareils sur les réseaux auxquels vous vous connectez. Par exemple, une application qui doit se connecter à un haut-parleur intelligent ou à un Chromecast aura besoin de cet accès pour trouver de tels appareils sur votre réseau et s’y connecter. si vous n’autorisez pas l’accès à la numérisation du réseau local, il ne trouvera pas l’appareil local.

Cependant, certaines applications semblent demander cet accès à des fins peu claires. Par exemple, l’application Facebook demande cette autorisation – peut-être pour que vous puissiez diffuser des vidéos sur un autre appareil? Nous avons également vu cette invite apparaître dans les applications bancaires, et nous ne savons pas pourquoi.

Les applications pourraient théoriquement utiliser cette fonctionnalité pour collecter des données sur votre réseau. Par exemple, elles pourraient détecter les appareils intelligents de votre réseau et utiliser ces informations pour affiner un profil publicitaire vous concernant.

Avant qu’Apple ne présente cette invite, les applications iPhone ou iPad pouvaient le faire en arrière-plan sans votre permission. La numérisation n’est pas nouvelle – la seule nouveauté ici est l’invite.

Devriez-vous autoriser ou refuser la demande?

Spotify demande de scanner le réseau local sur un iPhone

Si vous prévoyez d’utiliser une fonctionnalité qui nécessite de rechercher et de vous connecter à un appareil sur votre réseau local dans cette application, vous devez autoriser la demande. Voici quelques exemples de demandes que vous devriez autoriser:

  • Applications de musique, si vous prévoyez de vous connecter à un haut-parleur intelligent.
  • Applications vidéo, si vous prévoyez de diffuser sur un Chromecast ou un autre appareil.
  • Applications Smarthome qui trouvent et se connectent à des appareils sur votre réseau.

Si vous ne prévoyez pas d’utiliser une fonctionnalité qui l’exige, par exemple, si vous écoutez simplement de la musique sur vos écouteurs dans Spotify et que vous ne prévoyez pas de vous connecter à un haut-parleur intelligent, vous pouvez refuser cette demande sans problème.

Même si vous changez d’avis, vous pouvez rapidement activer ou désactiver l’accès d’une application à votre réseau local dans l’application Paramètres.

Si vous ne savez pas pourquoi une application souhaite cette fonctionnalité, par exemple, si une application bancaire en ligne souhaite rechercher des appareils locaux, nous vous recommandons de refuser la demande. Cela aidera à protéger votre vie privée, en veillant à ce que les applications ne puissent pas collecter autant de données sur votre réseau et les appareils que vous possédez.

Comment contrôler l’accès au réseau local ultérieurement

Si vous changez d’avis plus tard et que vous souhaitez donner à une application l’accès au réseau local (ou révoquer la capacité de l’application à accéder aux appareils de votre réseau local), vous pouvez modifier cela plus tard.

Pour ce faire, accédez à Paramètres> Confidentialité> Réseau local sur votre iPhone. Toute application qui a demandé l’autorisation d’accéder à votre réseau local apparaîtra ici. Les applications avec un commutateur vert ont accès à votre réseau local, contrairement aux applications avec un commutateur grisé. Appuyez sur le commutateur pour autoriser ou refuser l’accès au réseau local pour une application.

Confidentialité> Réseau local sur un iPhone « width = » 650 « height = » 439 « onload = » pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon (this); « onerror = » this.onerror = null; pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon ( this); « >

body #primary .entry-content ul # nextuplist {type-style-liste: aucun; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {texte-décoration: aucun; couleur: # 1d55a9;}

Comment planifier, organiser et cartographier votre réseau domestique

0

Que vous configuriez un nouveau réseau domestique ou que vous révisiez celui que vous avez, la planification et la cartographie de vos appareils et des utilisations prévues peuvent vous éviter bien des maux de tête.

(Crédit image bannière: karindalziel)

Comptez vos appareils et plan

4383552060_5a01410897_z Docklandsboy

(Crédit d’image: Docklandsboy)

Lors de la configuration de votre réseau domestique, faites le décompte des types d’appareils qui seront sur votre réseau. J’ai deux ordinateurs de bureau, trois ordinateurs portables, cinq téléphones / PMP, une imprimante, une XBOX 360 et une Wii à surveiller. Bien sûr, lorsque nous avons des invités, je veux rendre leur configuration aussi indolore que possible. J’utilise également un répéteur pour étendre ma portée sans fil. Les choses peuvent devenir assez compliquées, mais en sachant ce que vous avez et en anticipant des cas spéciaux, il est beaucoup plus facile de cartographier votre réseau. Il vous aide également à décider du type d’équipement de réseau dont vous avez besoin.

Considérez votre routeur

Commençons par le haut et descendons. Votre routeur est sans doute l’appareil le plus important de votre réseau domestique. Le travail de votre routeur est triple:

  1. Rejoindre votre réseau sur Internet.
  2. Gérer le trafic de votre réseau.
  3. Fournir une sécurité de base.

routeur et équiper

(Crédit d’image: Horrortaxi)

Que vous disposiez de la technologie DSL, câble ou satellite, votre large bande ne connecte vraiment qu’à un seul appareil. Si vous faites de cet appareil un routeur, un certain nombre d’autres appareils peuvent se connecter et se déconnecter au fur et à mesure. Cela vous permet de partager votre connexion Internet sur une large zone.

Maintenant, puisque vous avez un tas d’appareils qui ont soif du jus d’Internet, ils ont besoin d’un moyen de se connecter. Non seulement cela, mais ils ont besoin que leur trafic soit correctement dirigé. La diffusion d’un film sur votre gigantesque téléviseur uniquement pour qu’il apparaisse sur votre téléphone ne fonctionne pas. Votre routeur gère tout de manière appropriée en attribuant aux appareils une adresse IP et des ports de transfert, etc.

Enfin, si vous craignez que des personnes volent vos informations personnelles – et vous DEVRIEZ l’être – alors vous aurez une sorte de sécurité en place. Si vous êtes sans fil, cela signifie exiger un mot de passe pour vous connecter. De plus, vous pouvez activer le blocage des scripts ActiveX et d’autres choses dans les paramètres de votre routeur. Cela agit comme un pare-feu de base.

Vous pouvez voir pourquoi vos routeurs font partie intégrante de tout réseau domestique. Envisagez de transformer le vôtre en un routeur super puissant avec DD-WRT.

Appareils filaires

4627706943_52d3fdc7b2_z orcmid

(Crédit d’image: orcmid)

Combien d’appareils câblés possédez-vous? Si vous en avez plus de quatre, vous dépasserez ce dont la plupart des routeurs sont équipés. Cela signifie que vous devrez acheter un commutateur pour pouvoir brancher davantage de câbles Ethernet.

Où sont vos appareils et où est votre routeur? Aurez-vous besoin de faire passer des câbles Ethernet dans votre maison pour vous assurer que tout est en ligne? Pourriez-vous déplacer le routeur afin qu’il soit plus proche de vos appareils?

Appareils sans fil

Où vos appareils sans fil verront-ils le plus d’activité? Si votre routeur est d’un côté de la maison mais que votre chambre est de l’autre, vous aurez probablement du mal à obtenir des vitesses décentes lorsque vous naviguez au lit. Pouvez-vous déplacer votre routeur vers un emplacement plus central? Si vous avez vraiment besoin d’un boost de portée, pensez à acheter un point d’accès sans fil. Cela peut être configuré pour répéter le signal de votre routeur principal, et en prime, vous pouvez également attacher d’autres appareils via Ethernet. Si vous avez un vieux routeur qui traîne, vous pouvez mettre DD-WRT dessus et le transformer en répéteur gratuitement.

Cartographier

3115399121_4eb20fac69 willspot

(Crédit d’image: willspot)

Dessinez une carte de votre maison et essayez de tout adapter. Considérez où les choses doivent être placées pour la meilleure plage, les vitesses les plus rapides, etc. Faire une visite physique et dessiner au fur et à mesure peut vraiment faire la différence dès le départ. Croyez-moi, il n’y a rien de pire que d’avoir tout configuré et câblé pour constater que vous avez oublié votre HTPC dans le salon. Le streaming sans fil 1080P de toute la maison ne me l’a pas empêché et j’ai dû refaire une bonne partie de mon réseau.

Connexion des appareils

Le branchement d’appareils filaires est assez simple, mais qu’en est-il des appareils sans fil? Avant de pouvoir nous connecter, nous devons déterminer comment les adresses IP seront attribuées à vos appareils.

IP dynamiques et statiques

DHCP – Dynamic Host Configuration Protocol – est facile. Vous configurez des paramètres sur votre routeur – combien d’IP peuvent être attribuées, dans quelle plage ces adresses doivent être, etc. – et vos appareils se connecteront et fonctionneront automatiquement. Le mauvais côté? Votre ordinateur peut avoir une seule adresse IP, mais après un redémarrage (ou après un redémarrage du routeur), cela peut être totalement différent. Cela rend difficile l’acheminement du trafic depuis l’extérieur du Web. Si vous utilisez Subsonic ou Plex lorsque vous êtes sur le point de diffuser votre musique et vidéo à domicile, vous devrez reconfigurer vos paramètres de redirection de port.

 DHCP

Le routage IP statique est vraiment fastidieux sur vos appareils. Vous dites essentiellement à chaque appareil quelle adresse IP il doit utiliser, quelle passerelle passer (CONSEIL: c’est l’IP de votre routeur) et quel masque de sous-réseau utiliser (encore une fois, regardez la configuration de votre routeur). C’est une tâche fastidieuse, mais vous n’aurez pas à vous soucier de changer d’adresse IP.

Alors quoi de mieux? Eh bien, selon mon expérience, c’est les deux. Oui, c’est vrai, vous pouvez utiliser les deux simultanément. Ce que je fais, c’est configurer DHCP pour tout, mais configurer manuellement l’IP des deux ordinateurs qui diffusent ou doivent être accessibles depuis l’extérieur du réseau. Il y a de fortes chances que ce soient des appareils connectés à votre routeur via Ethernet – la vitesse du sans fil pour des choses comme celle-ci peut être ridiculement lente. J’utilise également des adresses IP statiques avec des imprimantes, juste au cas où l’utilisation du nom de l’imprimante ou sa recherche sur le réseau prend trop de temps ou devient bancal. Ces adresses IP attribuées manuellement peuvent être en dehors de la plage d’adresses IP du DHCP. Les appareils de ma liste de «serveurs» commencent généralement à 192.168.1.200.

Vos ordinateurs portables et téléphones se connecteront selon leurs besoins et fonctionneront sans tracas. Ma plage d’adresses IP DHCP se situe entre 192.168.1.100-150. Le routeur lui-même est 192.168.1.1, et mes répéteurs sont 192.168.1.10 et 20. Mon imprimante est affectée manuellement 192.168.1.254 – la dernière IP disponible (.255 est l’adresse de diffusion réseau) car l’impression est la dernière chose que je veux à faire, et c’est assez facile à retenir.3038356114_5e9e3c807d_b k0a1adotnet

DD-WRT, ainsi que les firmwares de routeurs plus récents, peuvent réellement faire du «DHCP statique» ou de la «réservation DHCP», éliminant ainsi la nécessité de passer par ce processus fastidieux. Cela signifie que vous pouvez attribuer des périphériques (en fonction de leurs adresses MAC) à certaines adresses IP de votre routeur, sans vous soucier des changements. Tous vos appareils peuvent se connecter via DHCP, mais leurs adresses IP ne changeront pas car le routeur sait quels appareils se connectent. Examinez certainement cela et prenez le temps de le configurer.

Répertoire

Dessinez un tableau de tous vos appareils, en les divisant en deux catégories: clients et serveurs.

Si quelque chose va envoyer des informations – comme votre bureau équipé de disques durs de 2 To pleins de films et de musique – alors collez-le dans la colonne «serveur». Tout le reste va dans la colonne «client». La seule exception à cette règle concerne les imprimantes sans fil. Ils peuvent être capricieux, il est donc préférable de les traiter comme un serveur, au moins lors de l’attribution d’adresses IP.

Considérez maintenant à quels ordinateurs vous voudrez peut-être accéder de l’extérieur de la maison. Si vous avez un serveur Web ou un ordinateur Linux que vous contrôlez à distance, notez-le. À la fin, rédigez un carnet d’adresses de tous vos appareils et quelles IP ils utiliseront (ou s’ils utiliseront DHCP) et quels ports vous devez transmettre. C’est également une bonne idée de répertorier l’adresse MAC de chaque appareil, au cas où vous en auriez besoin lors de la configuration ou lors de la vérification des journaux de votre routeur.

(Crédit d’image ci-dessus: k0a1a.net)

Sécurité sans fil

Quel type de sécurité devez-vous utiliser pour votre réseau domestique? On me pose souvent cette question, et je dis presque toujours WPA2.

3038365726_767740b3c1_z k0a1adotnet

(Crédit image: k0a1a.net)

Il ne faut que quelques minutes pour casser un réseau sans fil sécurisé par WEP. Maintenant, bien que les chances que quelqu’un fasse cela pour accéder à votre réseau soient faibles – en particulier si votre voisin est grand ouvert – WEP est également plus restrictif quant aux codes d’accès que vous pouvez utiliser. La plupart des gens que je connais utilisent leur numéro de téléphone à domicile – il est composé de 10 chiffres, ce qui correspond à la longueur et aux exigences hexadécimales, et est facile à retenir. Si vous ne connaissez pas le numéro de téléphone de la personne, il y a de fortes chances que vous ne deviez de toute façon pas être sur son réseau.

WPA est également assez facile à cracker, mais comme tous les appareils ne sont pas encore compatibles avec WPA2 (je vous regarde, vieilles consoles de jeu!), WPA peut fonctionner. Vous pouvez créer de longs mots de passe alphanumériques pour rendre les autres difficiles à deviner et à entrer, bien que cela n’aide pas ceux qui peuvent casser votre réseau.

 security

L’une de mes activités préférées est de nommer mon réseau sans fil quelque chose de spécifique, c’est donc un indice de mon mot de passe. Les blagues intérieures fonctionnent le mieux, mais vous pouvez décider d’utiliser une référence geek à la place. Par exemple, mon SSID sans fil pourrait être «AnswerToLifeUniverseAndEverything» et le mot de passe serait «quarante deux». Si quelqu’un obtient la référence, alors il doit être sur mon réseau, mais cela vient de ma bienveillance. N’oubliez pas que les risques pour la sécurité, même mineurs, sont toujours des risques.

Pour plus d’informations, consultez Mythes sur la démystification: masquer votre SSID sans fil est-il vraiment plus sécurisé?

Schémas de dénomination et partage de fichiers

467195235_e2b1bcd5ba_b tlgjaymz

(Crédit image: tlgjaymz)

En parlant de nommer les choses, beaucoup de geeks proposent des schémas intelligents pour nommer les ordinateurs et les appareils sur leur réseau. Lors d’un emploi précédent, tous les postes de travail de bureau ont été nommés d’après l’IA de science-fiction: Hal, Skynet, WOPR, etc. Un de mes amis nomme ses périphériques réseau d’après les dieux grecs, un autre après les familles de langues. Concevoir un schéma et y installer des ordinateurs n’est pas seulement amusant, mais pratique. En nommant mes appareils en fonction de leurs caractéristiques, je sais exactement à quel ordinateur je me connecte. Quand je vois « sarasvati », je sais que c’est l’ordinateur qui a mes collections de livres électroniques et de musique. Lorsque je me connecte à «indra», je sais que c’est ma plate-forme quadricœur. Lorsque j’ai besoin d’ajouter une nouvelle sonnerie à mon iPhone, je peux SSH dans « narad ». C’est autant un moyen mnémotechnique que la fierté des geek.

Enfin, réfléchissez aux systèmes d’exploitation que vous avez chez vous. Si tous exécutent un système d’exploitation, vous n’avez probablement à vous soucier de rien. Si vous mélangez et associez, cependant, vous devrez penser à partager correctement les fichiers. Si vous utilisez Linux pour télécharger et diffuser des fichiers, cela signifie utiliser NFS ou Samba. Windows 7 possède également la nouvelle configuration de groupe résidentiel, et les Mac peuvent fonctionner avec Samba ainsi que leur propre AFP natif.

EDIT: Comme plusieurs commentateurs l’ont souligné, cet article mentionnait à l’origine que mon imprimante était sur 192.168.1.255 – l’adresse de diffusion réseau. Des problèmes peuvent survenir si un appareil loue cette adresse IP, donc l’erreur a été corrigée ci-dessus.


La planification et la constitution d’un réseau est un grand projet. Planifier et cartographier les choses à l’avance peut aider à éviter les gaffes, et l’utilisation de références geek peut rendre les détails beaucoup moins fastidieux.

Combien d’appareils se trouvent sur votre réseau domestique? Quel est votre schéma de nommage préféré? Partagez votre expérience de réseautage à domicile et votre geekiness avec nous dans les commentaires!

Comment bloquer des sites Web au niveau du routeur pour le filtrage à l’échelle du réseau

0

routerheaderimage

Un système de filtrage de réseau complet est exagéré si tout ce que vous voulez faire est de bloquer une poignée de sites Web. Continuez à lire pendant que nous vous montrons comment – avec rien de plus que votre routeur – vous pouvez bloquer sélectivement et restreindre temporairement des sites Web individuels.

Pour de nombreuses personnes, un filtre Internet commercial massif est exagéré. Que faire si vous voulez simplement bloquer Facebook lorsque vos enfants sont censés faire leurs devoirs ou Reddit lorsque vous êtes censé faire le travail? Vous n’avez pas besoin d’un énorme système pour cela, tout ce dont vous avez besoin est le module de restrictions d’accès de votre routeur. Aujourd’hui, nous examinons comment vous pouvez bloquer rapidement et facilement le trafic sur votre réseau en utilisant des restrictions d’accès basées sur un routeur.

Ce dont vous aurez besoin

whatyouneedtomato

Pour ce didacticiel, vous n’aurez pas besoin de beaucoup et vous n’aurez pas à dépenser un centime. Avant de continuer, assurez-vous que vous disposez des éléments suivants:

  • Un routeur compatible Tomato
  • Une copie de Tomato sur le routeur
  • Accès administrateur au routeur

Nous allons parcourir le didacticiel en utilisant un routeur Linksys exécutant le micrologiciel personnalisé Tomato. Les étapes que nous prenons sont largement équivalentes au système DD-WRT (vous pouvez en savoir plus sur le blocage de domaine sélectif pour DD-WRT ici). Si vous n’avez pas installé Tomato sur votre routeur, consultez notre guide d’installation de Tomato ici. Si vous l’avez installé et que vous disposez d’un accès administrateur (vous connaissez le mot de passe de connexion pour le panneau de configuration), vous êtes prêt à continuer.

Configuration de filtres d’URL dans Tomato

2011-11-22_131534

Pour notre exemple, nous allons configurer à la fois une interdiction totale et une interdiction temporelle sur le site d’actualités sociales Reddit. Les fans de Reddit parmi nous témoigneront du fait que le site, aussi amusant que cela puisse être, est un énorme gain de temps et un grand tueur de productivité. Voyons d’abord le module de restriction d’accès dans Tomato. Accédez au panneau de configuration de votre routeur, généralement une adresse comme http://192.168.1.1 et branchez vos informations d’identification. Une fois que vous êtes dans le panneau principal, accédez à Restriction d’accès dans le menu de gauche (voir ci-dessus). Cliquez dessus pour accéder au sous-menu. Si vous n’avez jamais utilisé la fonctionnalité auparavant, tout ce que vous verrez dans la section Présentation des restrictions d’accès est un exemple d’entrée désactivé comme ceci:

2011-11-22_132959

Juste en dessous de l’entrée d’exemple, à droite, se trouve le bouton Ajouter. Cliquez maintenant pour créer votre première entrée.

Pour notre première entrée, nous allons créer un filtre, appelé Reddit Killer, qui bloque Reddit toute la journée, tous les jours. Changez le nom de la description de Nouvelle règle en Reddit Killer, cochez Toute la journée et tous les jours, laissez Appliquer à Tous les ordinateurs / périphériques, puis décochez Bloquer tout accès Internet – si vous ne cochez pas cette partie, vous ne pourrez pas spécifiez exactement ce que vous souhaitez bloquer. Ça devrait ressembler à ça:

2011-11-22_133429

Lorsque vous avez décoché Bloquer tout accès Internet, une toute nouvelle partie du menu s’est déroulée sous l’entrée initiale. Dans cette partie du menu, nous allons spécifier les sites que nous voulons bloquer.

Laissez la section Port / Applications seule (ces paramètres vous permettent d’obtenir un contrôle plus précis sur vos filtres, comme le filtrage uniquement de BitTorrent ou d’un port spécifique). Dans la section Demande HTTP, entrez reddit.com puis, dans le coin inférieur droit, cliquez sur Enregistrer.

2011-11-22_140651

De retour à l’écran principal, vous devriez voir le nouveau filtre, Reddit Killer, avec un calendrier plutôt quotidien. Jetons un œil à Reddit et voyons si notre filtre est actif:

2011-11-22_144143

Reddit est en panne? Eh bien. Nous ferions mieux de retourner au travail. Notre filtre est un grand succès.

Si vous n’êtes pas tout à fait prêt pour un Fast Reddit complet mais que vous souhaitez au moins le garder éteint pendant que vous essayez de vous concentrer sur le travail, vous pouvez facilement modifier le composant de planification pour, par exemple, restreindre l’accès entre 8 heures et 17h en semaine. Cliquons maintenant sur Reddit Killer pour que nous puissions le modifier.

2011-11-22_142424

Décochez Toute la journée et tous les jours, puis dans les nouvelles options qui sont apparues, sélectionnez 08: 00-17: 00 et du lundi au vendredi. Pendant que nous y sommes, mettons à jour la description pour mieux refléter l’objectif du filtre. Puisque nous restreignons l’accès aux soirées, nous appellerons notre nouveau filtre Reddit Tonight.

Pour enregistrer les modifications, cliquez sur enregistrer dans le coin inférieur droit. Si vous souhaitez approfondir les paramètres (par exemple, appliquer les restrictions à certains ordinateurs uniquement), vous pouvez dérouler le menu S’applique à et créer des listes blanches / noires d’ordinateurs restreints ou non. Vous pouvez également facilement étendre votre filtre en ajoutant de nouvelles lignes dans la zone de requête HTTP. Au lieu d’un simple Reddit Killer, il pourrait être étendu pour inclure tous les sites Web sur lesquels vous tuez régulièrement (Reddit, Facebook, Fark, etc.). En plus de filtrer les sites Web, vous pouvez également configurer des filtres de mots clés. En bref, s’il circule sur votre réseau, vous pouvez trouver un moyen de le filtrer dans le menu Restrictions d’accès.


Vous avez une technique intelligente pour tirer le meilleur parti de Tomato et / ou filtrer les sites Web et autres contenus indésirables? Écoutons-le dans les commentaires.

Les meilleurs articles Wi-Fi pour sécuriser votre réseau et optimiser votre routeur

0

 wifisecurityheader

Le Wi-Fi fait partie intégrante de la vie quotidienne de chacun. Cependant, cela peut causer de la frustration s’il n’est pas configuré correctement ou de manière optimale. Pire que cela, cela peut vous causer de gros ennuis s’il n’est pas sécurisé.

En savoir plus sur les routeurs et configurer le Wi-Fi sur PC, Mac et appareils mobiles, peut offrir une expérience meilleure et plus sûre lors de la connexion sans fil en ligne. Les articles suivants expliquent le matériel utilisé pour le Wi-Fi et comment le configurer en toute sécurité sur différentes plates-formes, y compris les appareils mobiles, configurer et optimiser le matériel, installer et utiliser un firmware alternatif pour le matériel, personnaliser les paramètres Wi-Fi et rester sécurisé lors de l’utilisation du Wi-Fi sur un réseau domestique ou public.


Tout sur les routeurs et comment les configurer et les optimiser

Avant de discuter de la sécurisation de votre réseau Wi-Fi et de l’utilisation du Wi-Fi dans différentes situations, vous devez vous renseigner sur les routeurs, les commutateurs et le matériel réseau. Les articles suivants vous aident à comprendre les routeurs et comment les configurer et les optimiser.

  • HTG explique: comprendre les routeurs, les commutateurs et le matériel réseau
  • Changez votre canal de routeur Wi-Fi pour optimiser votre signal sans fil
  • Comment configurer votre routeur pour la journalisation d’URL à l’échelle du réseau

Utilisation de DD-WRT sur votre routeur

La plupart d’entre nous ont un routeur sans fil sur notre réseau domestique. Si votre routeur semble manquer de fonctionnalités, les articles suivants vous montrent comment utiliser un firmware open source alternatif pour les routeurs, appelé DD-WRT, pour augmenter la portée de votre routeur et ajouter des fonctionnalités, telles que la configuration d’un serveur VPN. DD-WRT déverrouille des fonctionnalités qui ne sont pas disponibles sur tous les routeurs, telles que le routage statique, le VPN, les fonctions répétitives, etc. Même si vous n’utilisez pas toutes ces fonctionnalités, DD-WRT peut améliorer le fonctionnement de votre routeur.

  • Transformez votre routeur domestique en un routeur ultra-puissant avec DD-WRT
  • Comment augmenter le signal de votre réseau Wi-Fi et augmenter la portée avec DD-WRT
  • Comment configurer un serveur VPN à l’aide d’un routeur DD-WRT

Utilisation de tomate sur votre routeur

 tomato_routerTomato est un autre firmware alternatif pour les routeurs. Il ajoute de nombreuses fonctionnalités utiles non disponibles dans le firmware de base disponible sur la plupart des routeurs, telles que la surveillance de la bande passante. Il est facile à utiliser, ce qui le rend utile pour les utilisateurs novices comme expérimentés. Les articles suivants vous montrent comment installer Tomato sur votre routeur, comment l’utiliser pour surveiller et enregistrer votre bande passante et pour vous connecter à votre réseau domestique de n’importe où, et d’autres conseils pour tirer le meilleur parti de votre routeur.

REMARQUE: Tomato ne fonctionne qu’avec certains routeurs. Le premier article ci-dessous répertorie également les numéros de modèle de routeur sur lesquels Tomato a été testé et est connu pour fonctionner.

  • Améliorez les performances de mise en réseau en installant Tomato sur votre routeur
  • Comment surveiller et enregistrer votre utilisation de la bande passante avec Tomato
  • Connectez-vous à votre réseau domestique de n’importe où avec OpenVPN et Tomato
  • Comment étendre votre réseau sans fil avec des routeurs alimentés par des tomates
  • 5 conseils pour tirer le meilleur parti de votre routeur de tomates

Utilisation des routeurs Verizon FIOS

 verizon_fios_routerSi vous vous êtes inscrit au service Internet à fibre optique de Verizon, FIOS, vous ne vous rendez peut-être pas compte que le routeur qu’ils installent pour vous n’est pas aussi sécurisé qu’il pourrait l’être. Par défaut, ils activent le cryptage WEP, qui peut être craqué très facilement, permettant à quiconque d’utiliser votre connexion Internet à toutes fins malveillantes qu’ils souhaitent. Les articles suivants vous montrent comment sécuriser le routeur Verizon FIOS et comment réinitialiser ou modifier le mot de passe sur le routeur.

  • Comment rendre votre routeur FIOS Verizon 1000% plus sûr
  • Comment réinitialiser ou modifier le mot de passe de votre routeur Verizon FIOS

Sécuriser votre réseau Wi-Fi domestique

 secure_wifi_network_with_wpaLa sécurisation de votre réseau domestique est vitale. Si vous ne protégez pas votre réseau Wi-Fi contre tout accès non autorisé, vous pourriez vous retrouver dans de nombreux ennuis. N’importe qui à portée de votre réseau pourrait y accéder et accéder à vos fichiers privés et utiliser votre connexion Internet pour faire des choses illégales en votre nom. L’article suivant vous aide à comprendre la sécurité Wi-Fi et vous montre comment sécuriser votre réseau Wi-Fi domestique contre les intrusions.

  • Comment sécuriser votre réseau Wi-Fi contre les intrusions

Travailler avec le Wi-Fi sous Windows

 windows7_wifiMaintenant que vous connaissez les routeurs et la sécurisation de votre réseau domestique, apprenons comment personnaliser le Wi-Fi dans Windows. Les articles suivants vous montrent comment modifier les paramètres du Wi-Fi dans Windows pour le rendre plus sécurisé et pour travailler plus efficacement et comment partager la connexion et même transformer votre ordinateur portable Windows 7 en point d’accès Wi-Fi.

  • Transformez votre ordinateur portable Windows 7 en point d’accès Wi-Fi avec Connectify
  • Comment changer la priorité des cartes réseau filaires / sans fil dans Windows
  • Modifier la priorité du réseau sans fil pour que Windows 7 choisisse d’abord le bon réseau
  • Protégez votre ordinateur Windows sur les points d’accès sans fil publics
  • Comment activer les réseaux sans fil spécifiques à l’utilisateur dans Windows 7
  • Partager une connexion Internet entre des machines sans fil avec un réseau ad hoc dans Windows 7

Utiliser le Wi-Fi en voyage

Avec tous les appareils portables qui vous permettent d’accéder à Internet, tels que les ordinateurs portables, les réseaux, les tablettes et les smartphones, trouver une connexion Wi-Fi gratuite est très utile. Même si le nombre de points d’accès Wi-Fi gratuits disponibles augmente, trouver une connexion n’est pas aussi simple qu’on pourrait le penser. Les articles suivants fournissent des conseils, des astuces et des applications qui vous aident à trouver un accès Wi-Fi gratuit ainsi qu’à configurer SSH sur votre propre routeur afin que vous puissiez accéder en toute sécurité au Web où que vous soyez.

  • Le How-To Geek Guide to Scoring Wi-Fi gratuit
  • Configurez SSH sur votre routeur pour un accès Web sécurisé depuis n’importe où

Utilisation du Wi-Fi sous Mac OS X

 mac_wifiSi vous êtes récemment passé de Windows à Mac, vous pourriez être confus sur la façon d’effectuer certaines tâches qui semblaient très simples sous Windows, mais déroutantes sur Mac. L’une des choses que vous pourriez essayer de faire est de connaître la vitesse de connexion du réseau Wi-Fi actuel. L’article suivant vous montre comment le découvrir dans Mac OS X.

  • Comment voir votre vitesse de connexion Wi-Fi actuelle sous Mac OS X

Utilisation du Wi-Fi avec des appareils mobiles

 use_wifi_with_mobile_devicesLa plupart d’entre nous transportons aujourd’hui une sorte d’appareil mobile ou plusieurs appareils qui nous fournissent une connectivité portable au Web ou à votre PC de bureau ou ordinateur portable. Les articles suivants vous montrent comment transférer des fichiers entre votre PC et votre téléphone Android sans utiliser de câble USB, comment vous pouvez utiliser votre téléphone Android comme modem pour votre ordinateur portable afin que vous n’ayez pas à payer pour un service supplémentaire, et comment accéder sans fil aux partages réseau depuis votre iPhone ou un autre appareil iOS. Vous pouvez même diffuser sans fil de la vidéo sur votre appareil iOS depuis Windows ou Mac OS X.

  • Comment transférer des fichiers entre votre PC et votre téléphone Android sans fil
  • Comment utiliser votre téléphone Android comme modem; Aucun enracinement requis
  • Comment accéder sans fil aux partages réseau depuis votre appareil iOS
  • Diffusez des vidéos sur votre iPhone, iPad ou iPod Touch depuis Windows ou OS X

Maintenant que vous êtes familiarisé avec le matériel et le micrologiciel Wi-Fi et comment rester en sécurité lors de la connexion sans fil, vous pouvez vous sentir mieux et plus en sécurité lorsque vous utilisez le Wi-Fi à la maison et en déplacement.

Comment se connecter à votre réseau (DD-WRT)

0

Avez-vous déjà voulu avoir ce «coup de dortoir» spécial avec votre routeur, de façon à ce qu’il «ouvre la porte» uniquement lorsque le coup secret a été reconnu? How-To Geek explique comment installer le démon Knock sur DD-WRT.

Image de Bfick et Aviad Raviv

Si vous ne l’avez pas déjà fait, assurez-vous et consultez les articles précédents de la série:

  • Transformez votre routeur domestique en un routeur ultra-puissant avec DD-WRT
  • Comment installer des logiciels supplémentaires sur votre routeur domestique (DD-WRT)
  • Comment supprimer des publicités avec Pixelserv sur DD-WRT

En supposant que vous connaissez ces sujets, continuez à lire. Gardez à l’esprit que ce guide est un peu plus technique, et les débutants doivent être prudents lors de la modification de leur routeur.

Aperçu

Traditionnellement, pour pouvoir communiquer avec un appareil / service, il fallait initier une plein connexion réseau avec elle. Cependant, cela expose, ce qu’on appelle à l’ère de la sécurité, une surface d’attaque. Le démon Knock est une sorte de renifleur de réseau qui peut réagir lorsqu’une séquence préconfigurée est observée. Comme il n’est pas nécessaire d’établir une connexion pour que le démon knock reconnaisse une séquence configurée, la surface d’attaque est réduite tout en conservant la fonctionnalité souhaitée. Dans un sens, nous allons préconditionner le routeur avec un voulu Réponse «deux bits» (contrairement au pauvre Roger…).

Dans cet article, nous allons:

  • Montrez comment utiliser Knockd pour que le routeur Wake-On-Lan soit un ordinateur sur votre réseau local.
  • Montrez comment déclencher la séquence Knock à partir d’une application Android, ainsi que d’un ordinateur.

Remarque: Bien que les instructions d’installation ne soient plus pertinentes, vous pouvez regarder la série de films que j’ai créée «il y a longtemps», pour voir le récapitulatif complet de la configuration pour frapper. (Excusez simplement la présentation grossière).

Implications pour la sécurité

La discussion sur «la sécurité de Knockd?» Est longue et remonte à plusieurs millénaires (en années Internet), mais le résultat est le suivant:

Knock est une couche de sécurité par obscurité, qui ne doit être utilisée que pour améliorer d’autres moyens comme le chiffrement et ne doivent pas être utilisés seuls comme fin, toutes mesures de sécurité.

Prérequis, hypothèses et recommandations

  • Il est supposé que vous disposez d’un routeur DD-WRT compatible Opkg.
  • Un peu de patience car cela peut prendre un certain temps à configurer.
  • Il est fortement recommandé d’obtenir un compte DDNS pour votre IP externe (généralement dynamique).

Permet de se fissurer

Installation et configuration de base

Installez le démon Knock en ouvrant un terminal au routeur et en émettant:

opkg update ; opkg install knockd

Maintenant que Knockd est installé, nous devons configurer les séquences de déclenchement et les commandes qui seront exécutées une fois déclenchées. Pour ce faire, ouvrez le fichier «knockd.conf» dans un éditeur de texte. Sur le routeur, ce serait:

vi /opt/etc/knockd.conf

Faites ressembler son contenu à:

[options]
logfile = /var/log/knockd.log
UseSyslog

[wakelaptop]
sequence = 56,56,56,43,43,43,1443,1443,1443
seq_timeout = 30
command = /usr/sbin/wol aa:bb:cc:dd:ee:22 -i $( nvram get lan_ipaddr | cut -d . -f 1,2,3 ).255
tcpflags = sync

Expliquons ce qui précède:

  • Le segment «options» permet de configurer les paramètres globaux du démon. Dans cet exemple, nous avons demandé au démon de conserver un journal à la fois dans le syslog et dans un fichier. Bien que cela ne nuise pas à l’utilisation conjointe des deux options, vous devriez envisager de n’en conserver qu’une seule.
  • Le segment «wakelaptop» est un exemple de séquence qui déclenchera la commande WOL sur votre réseau local pour un ordinateur avec l’adresse MAC aa: bb: cc: dd: ee: 22.
    Remarque: La commande ci-dessus suppose le comportement par défaut d’avoir un sous-réseau de classe C.

Pour ajouter plus de séquences, copiez et collez simplement le segment «wakelaptop» et ajustez avec de nouveaux paramètres et / ou commandes à exécuter par le routeur.

Commencez

Pour que le routeur appelle le démon au démarrage, ajoutez ce qui suit au script « geek-init » du guide OPKG:

knockd -d -c /opt/etc/knockd.conf -i "$( nvram get wan_ifname )"

Cela démarrera le démon Knock sur l’interface «WAN» de votre routeur, afin qu’il écoute les paquets provenant d’Internet.

Frapper depuis Android

À l’ère de la portabilité, il est presque impératif «d’avoir une application pour ça»… donc StavFX en a créé une pour la tâche 🙂
Cette application effectue les séquences de frappe directement depuis votre appareil Android et prend en charge la création de widgets sur vos écrans d’accueil.

  • Installez l’application Knocker sur le marché Android (veuillez également être gentil et lui donner une bonne note).
  • Une fois installé sur votre appareil, lancez-le. Vous devriez être accueilli par quelque chose comme:
  • Vous pouvez appuyer longuement sur l’exemple d’icône pour le modifier, ou cliquer sur « menu » pour ajouter une nouvelle entrée. Une nouvelle entrée ressemblerait à:
  • Ajoutez des lignes et remplissez les informations nécessaires à votre frappe. Pour l’exemple de configuration WOL ci-dessus, ce serait:
  • Modifiez éventuellement l’icône en appuyant longuement sur l’icône à côté du nom de Knock.
  • Sauvez le coup.
  • Appuyez une fois sur le nouveau Knock dans l’écran principal pour l’activer.
  • Créez éventuellement un widget pour celui-ci sur un écran d’accueil.

Gardez à l’esprit que bien que nous ayons configuré l’exemple de fichier de configuration avec des groupes de 3 pour chaque port (en raison de la section Telnet ci-dessous), avec cette application, il n’y a aucune restriction sur le nombre de répétitions (le cas échéant) pour un port.
Amusez-vous en utilisant l’application que StavFX a donnée 🙂

Frapper à partir de Windows / Linux

Bien qu’il soit possible d’effectuer le Knocking avec le plus simple des utilitaires réseau, par exemple «Telnet», Microsoft a décidé que Telnet est un «risque de sécurité» et ne l’installe plus par défaut sur les fenêtres modernes. Si vous me demandez «Ceux qui peuvent renoncer à la liberté essentielle pour obtenir un peu de sécurité temporaire, ne méritent ni liberté ni sécurité. ~ Benjamin Franklin »mais je m’égare.

La raison pour laquelle nous avons défini l’exemple de séquence sur des groupes de 3 pour chaque port, c’est que lorsque telnet n’est pas en mesure de se connecter au port souhaité, il réessayera automatiquement 2 fois de plus. Cela signifie que telnet va frapper 3 fois avant d’abandonner. Il nous suffit donc d’exécuter la commande telnet une fois pour chaque port du groupe de ports. C’est également la raison pour laquelle un intervalle de temporisation de 30 secondes a été sélectionné, car nous devons attendre le délai d’expiration de telnet pour chaque port jusqu’à ce que nous exécutions le groupe de ports suivant. Il est recommandé que lorsque vous avez terminé la phase de test, vous automatisiez cette procédure avec un simple script Batch / Bash.

En utilisant notre exemple de séquence, cela ressemblerait à ceci:

  • Si vous êtes sous Windows, suivez les instructions MS pour installer Telnet.
  • Passez à une ligne de commande et lancez:
    telnet geek.dyndns-at-home.com 56
    telnet geek.dyndns-at-home.com 43
    telnet geek.dyndns-at-home.com 1443

Si tout s’est bien passé, ça devrait être ça.

Dépannage

Si votre routeur ne réagit pas aux séquences, voici quelques étapes de dépannage que vous pouvez prendre:

  • Afficher le journal – Knockd gardera un journal que vous pouvez consulter en temps réel pour voir si les séquences de frappe sont arrivées au démon et si la commande a été exécutée correctement.
    En supposant que vous utilisez au moins le fichier journal comme dans l’exemple ci-dessus, pour le voir en temps réel, émettez dans un terminal:

    tail -f /var/log/knockd.log

  • Faites attention aux pare-feu – Parfois, votre FAI, votre lieu de travail ou votre cybercafé prennent la liberté de bloquer la communication pour vous. Dans un tel cas, pendant que votre routeur écoute, les coups sur les ports bloqués par une partie de la chaîne n’atteindront pas le routeur et il aura du mal à y réagir. C’est pourquoi il est recommandé d’essayer des combinaisons qui utilisent les ports bien connus tels que 80, 443, 3389 et ainsi de suite avant d’essayer des ports plus aléatoires. Encore une fois, vous pouvez consulter le journal pour voir quels ports atteignent l’interface WAN du routeur.
  • Essayez les séquences en interne – Avant d’impliquer la complexité ci-dessus que d’autres parties de la chaîne peuvent introduire, il est recommandé d’essayer d’exécuter les séquences en interne pour voir qu’elles A. frappent le routeur comme vous pensez qu’elles devraient B. exécuter la commande / s comme prévu. Pour ce faire, vous pouvez démarrer Knockd en étant lié à votre interface LAN avec:

    knockd -d -i "$( nvram get lan_ifnameq )" -c /opt/etc/knockd.conf

    Une fois que ce qui précède est exécuté, vous pouvez diriger le client Knocking vers l’IP interne du routeur au lieu de son externe.
    Astuce: Étant donné que knockd écoute au niveau de « l’interface » et non au niveau IP, vous souhaiterez peut-être avoir une instance de KnockD en cours d’exécution sur l’interface LAN tout le temps. Comme «Knocker» a été mis à jour pour prendre en charge deux hôtes pour le cliquetis, cela le fera afin de simplifier et de consolider vos profils de cliquetis.

  • Rappelez-vous de quel côté vous allumez – Il n’est pas possible de faire tomber l’interface WAN de l’interface LAN dans la configuration ci-dessus. Si vous souhaitez pouvoir frapper, peu importe «de quel côté vous êtes», vous pouvez simplement exécuter le démon deux fois, une fois lié au WAN comme dans l’article et une fois lié au LAN comme dans l’étape de débogage ci-dessus. Il n’y a aucun problème à exécuter les deux conjointement en ajoutant simplement la commande ci-dessus au même script geek-init.

Remarques

Bien que l’exemple ci-dessus puisse être accompli par diverses autres méthodes, nous espérons que vous pourrez l’utiliser pour apprendre à accomplir des choses plus avancées.
Une deuxième partie de cet article qui cache le service VPN derrière un coup arrive, alors restez à l’écoute.

Grâce à Knocking, vous pourrez: ouvrir dynamiquement des ports, désactiver / activer des services, des ordinateurs WOL à distance et plus encore…

Comment se connecter à votre réseau, partie 2: protéger votre VPN (DD-WRT)

0

Nous vous avons montré comment déclencher WOL à distance en « désactivant le port » sur votre routeur. Dans cet article, nous allons montrer comment l’utiliser pour protéger un service VPN.

Image par Aviad Raviv & bfick.

Préface

Si vous avez utilisé la fonctionnalité intégrée de DD-WRT pour VPN ou si vous avez un autre serveur VPN dans votre réseau, vous pourriez apprécier la possibilité de le protéger des attaques par force brute en le cachant derrière une séquence de frappe. Ce faisant, vous filtrerez les script kiddies qui tentent d’accéder à votre réseau. Cela dit, comme indiqué dans l’article précédent, le détournement de port ne remplace pas un bon mot de passe et / ou une politique de sécurité. Souvenez-vous qu’avec suffisamment de patience, un attaquant peut découvrir la séquence et effectuer une attaque de relecture.
Gardez également à l’esprit que l’inconvénient de l’implémentation est que lorsqu’un client VPN souhaite se connecter, il devra déclencher la séquence de cliquetis. préalablement et que s’ils ne peuvent pas terminer la séquence pour une raison quelconque, ils ne pourront pas du tout VPN.

Aperçu

Afin de protéger * le service VPN, nous désactiverons d’abord toutes les communications possibles avec lui en bloquant le port d’instanciation de 1723. Pour atteindre cet objectif, nous utiliserons iptables. En effet, c’est ainsi que la communication est filtrée sur la plupart des distributions Linux / GNU modernes en général et sur DD-WRT en particulier. Si vous souhaitez plus d’informations sur iptables, consultez son entrée wiki et consultez notre article précédent sur le sujet. Une fois le service protégé, nous créerons une séquence de cliquetis qui ouvrirait temporairement le port d’instanciation VPN et le fermera automatiquement après une durée configurée, tout en gardant la session VPN déjà établie connectée.

Remarque: Dans ce guide, nous utilisons le service VPN PPTP comme exemple. Cela dit, la même méthode peut être utilisée pour d’autres types de VPN, il vous suffit de modifier le port bloqué et / ou le type de communication.

Prérequis, hypothèses et recommandations

  • Il est supposé / requis que vous disposiez d’un routeur DD-WRT compatible Opkg.
  • Il est supposé / requis que vous avez déjà effectué les étapes du guide «Comment brancher votre réseau (DD-WRT)».
  • Une certaine connaissance des réseaux est supposée.

Permet de se fissurer.

Défaut «Bloquer les nouveaux VPN» sur DD-WRT

Bien que l’extrait ci-dessous de «code» fonctionnerait probablement sur toutes les distributions iptables qui se respectent et utilisent Linux / GNU, car il existe tellement de variantes que nous ne montrerons que comment l’utiliser sur DD-WRT. Rien ne vous empêche, si vous le souhaitez, de l’implémenter directement sur la box VPN. Cependant, la procédure à suivre dépasse le cadre de ce guide.

Parce que nous voulons augmenter le pare-feu du routeur, il est logique que nous ajoutions au script «pare-feu». Cela entraînerait l’exécution de la commande iptables chaque fois que le pare-feu est actualisé et garderait ainsi notre augmentation en place pour toujours.

Depuis l’interface Web de DD-WRT:

  • Allez dans «Administration» -> «Commandes».
  • Entrez le «code» ci-dessous dans la zone de texte:

    inline="$( iptables -L INPUT -n | grep -n "state RELATED,ESTABLISHED"  | awk -F : {'print $1'} )"; inline=$(($inline-2+1)); iptables -I INPUT "$inline" -p tcp --dport 1723 -j DROP

  • Cliquez sur «Enregistrer le pare-feu».
  • Terminé.

Qu’est-ce que cette commande «Voodoo»?

La commande «magie vaudou» ci-dessus fait ce qui suit:

  • Trouve où se trouve la ligne iptable qui permet à une communication déjà établie de passer. Nous le faisons, car A. Sur les routeurs DD-WRT, si le service VPN est activé, il sera situé juste en dessous de cette ligne et B. Il est essentiel pour notre objectif de continuer à permettre aux sessions VPN déjà établies de continuer à vivre après la événement de frappe.
  • Déduit deux (2) de la sortie de la commande de listage pour tenir compte du décalage provoqué par les en-têtes de colonne d’information. Une fois cela fait, ajoutez un (1) au numéro ci-dessus, de sorte que la règle que nous insérons viendra juste après la règle qui permet une communication déjà établie. J’ai laissé ici ce « problème mathématique » très simple, juste pour clarifier la logique « pourquoi il faut en réduire un à la place de la règle au lieu d’en ajouter un ».

Configuration de KnockD

Nous devons créer une nouvelle séquence de déclenchement qui permettra de créer de nouvelles connexions VPN. Pour ce faire, modifiez le fichier knockd.conf en le lançant dans un terminal:

vi /opt/etc/knockd.conf

Ajouter à la configuration existante:

[enable-VPN]
sequence = 02,02,02,01,01,01,2010,2010,2010
seq_timeout = 60
start_command = iptables -I INPUT 1 -s %IP% -p tcp --dport 1723 -j ACCEPT
cmd_timeout = 20
stop_command = iptables -D INPUT -s %IP% -p tcp --dport 1723 -j ACCEPT

Cette configuration:

  • Définissez la fenêtre d’opportunité pour terminer la séquence, à 60 secondes. (Il est recommandé de le garder aussi court que possible)
  • Écoutez une séquence de trois coups sur les ports 2, 1 et 2010 (cette commande est délibérée pour faire fuir les scanners de ports).
  • Une fois la séquence détectée, exécutez la «start_command». Cette commande «iptables» placera un «accepter le trafic destiné au port 1723 d’où proviennent les coups» en haut des règles de pare-feu. (La directive% IP% est traitée spécialement par KnockD et est remplacée par l’IP de l’origine des coups).
  • Attendez 20 secondes avant d’émettre la «commande stop_».
  • Exécutez la «stop_command». Lorsque cette commande «iptables» fait l’inverse de ce qui précède et supprime la règle qui autorise la communication.
Voilà, votre service VPN ne devrait désormais pouvoir être connecté qu’après un «coup» réussi.

AuteurConseils de

Alors que vous devriez être prêt, il y a quelques points que je pense devoir mentionner.

  • Dépannage. N’oubliez pas que si vous rencontrez des problèmes, le segment « dépannage » à la fin du premier article devrait être votre premier arrêt.
  • Si vous le souhaitez, vous pouvez demander aux directives «start / stop» d’exécuter plusieurs commandes en les séparant avec un point-virgule (;) ou même un script. Cela vous permettra de faire des trucs astucieux. Par exemple, j’ai frappé m’envoyer un * e-mail me disant qu’une séquence a été déclenchée et d’où.
  • N’oubliez pas qu’il existe une application pour cela et même si elle n’est pas mentionnée dans cet article, vous êtes encouragé à utiliser le programme de heurtoir Android de StavFX.
  • En ce qui concerne Android, n’oubliez pas qu’il existe un client PPTP VPN généralement intégré au système d’exploitation par le fabricant.
  • La méthode consistant à bloquer initialement quelque chose et à continuer ensuite à autoriser une communication déjà établie peut être utilisée sur pratiquement n’importe quelle communication basée sur TCP. En fait, dans les films Knockd sur DD-WRT 1 ~ 6, j’ai fait un bon retour en arrière lorsque j’ai utilisé le protocole de bureau à distance (RDP) qui utilise le port 3389 comme exemple.
Remarque: Pour ce faire, vous devrez obtenir la fonctionnalité de messagerie sur votre routeur, qui actuellement ne fonctionne vraiment pas parce que l’instantané SVN des packages opkg d’OpenWRT est en déroute. C’est pourquoi je suggère d’utiliser knockd directement sur la boîte VPN qui vous permet d’utiliser toutes les options d’envoi d’e-mails disponibles sous Linux / GNU, comme SSMTP et sendEmail pour n’en citer que quelques-unes.

Qui dérange mon sommeil?

Comment partager des lecteurs de CD et de DVD sur le réseau sous Windows

0

Des ultrabooks aux netbooks, les ordinateurs perdent leurs lecteurs optiques. Si vous utilisez toujours un CD ou un DVD occasionnel, vous n’avez pas besoin d’acheter un lecteur optique externe – vous pouvez partager le lecteur optique d’un autre ordinateur sur le réseau.

Les deux ordinateurs doivent être sur le même réseau local pour partager un lecteur optique. Cela nécessite d’utiliser les paramètres de partage avancé de Windows. Il n’existe pas de méthode simple de style HomeGroup.

Partager un disque

Tout d’abord, ouvrez la fenêtre Ordinateur (cliquez sur Démarrer et sélectionnez Ordinateur) sur l’ordinateur avec le lecteur optique.

Cliquez avec le bouton droit sur le lecteur que vous souhaitez partager, pointez sur Partager avec et sélectionnez Partage avancé

 image

Cliquez sur le bouton Partage avancé dans la fenêtre des propriétés qui apparaît.

 image

Dans la fenêtre suivante, cochez la case Partager ce dossier. Tapez un nom descriptif – tel que «lecteur de CD» – pour le partage, puis cliquez sur le bouton Autorisations.

 image

Assurez-vous que le groupe Tout le monde dispose d’un accès en lecture au lecteur. Si vous avez besoin d’une sécurité supplémentaire – par exemple, si vous n’utilisez pas de réseau domestique – vous pouvez restreindre l’accès à des utilisateurs spécifiques. Cliquez sur OK pour enregistrer vos modifications après avoir configuré les autorisations.

 image

Vous pouvez désactiver le partage protégé par mot de passe pour vous faciliter la tâche, en supposant que vous êtes sur un réseau domestique sécurisé. Pour ce faire, cliquez sur le lien Centre Réseau et partage sous Protection par mot de passe.

 image

Cliquez sur l’en-tête Domicile ou Bureau, faites défiler vers le bas et sélectionnez Désactiver le partage protégé par mot de passe pour le désactiver. Cliquez sur le bouton Enregistrer les modifications une fois que vous avez terminé.

 image

Après avoir cliqué sur le bouton OK, votre lecteur sera partagé sur le réseau. Vous verrez son adresse sous Chemin d’accès réseau dans la fenêtre des propriétés.

 image

Une icône sur le lecteur indique qu’il est partagé. Pour arrêter de partager le lecteur plus tard, revenez dans sa fenêtre Partage avancé et décochez la case Partager ce dossier.

 image

Cartographie d’un lecteur

Sur votre autre ordinateur, ouvrez l’Explorateur Windows et cliquez sur l’option Réseau pour afficher votre réseau.

 image

Accédez au partage que vous avez créé, puis cliquez dessus avec le bouton droit et sélectionnez Mapper le lecteur réseau.

 image

Vous pouvez spécifier une lettre de lecteur pour le lecteur optique partagé et la faire mapper automatiquement à chaque connexion.

 image

Le lecteur mappé apparaîtra comme sa propre lettre de lecteur dans la fenêtre Poste de travail. Double-cliquez sur le lecteur ou accédez-y dans n’importe quelle application pour accéder à son contenu via le réseau.

 image


Nous avons également couvert l’utilisation de Paragon Net Burner, un programme tiers, pour partager des lecteurs de disque sur le réseau.

Comment nettoyer à distance un PC Windows sur votre réseau avec CCleaner

0
Avez-vous déjà eu besoin de nettoyer le PC de quelqu’un, mais vous vouliez le faire depuis votre ordinateur au lieu du leur? Voici comment exécuter à distance CCleaner sur n’importe quel PC Windows auquel vous avez accès en réseau.

Exécution de CCleaner sur une machine distante

Rendez-vous sur le site Web de Piriform et prenez une copie de la version portable de CCleaner.

Une fois le téléchargement terminé, extrayez l’archive.

 image

Nous devons maintenant créer une archive auto-extractible – cela va nous aider à exécuter automatiquement CCleaner quand il est copié sur la machine distante. Notre outil de choix est WinRAR, bien que d’autres constructeurs d’archives auto-extractibles puissent fonctionner. Pour ce faire, sélectionnez tous les fichiers extraits et ajoutez-les à une nouvelle archive.

Remarque: WinRAR n’est pas réellement gratuit, cependant, il existe un essai de 40 jours qui est plus que suffisant pour cet article.

 image

La première chose que nous devons faire est de dire à WinRAR que nous construisons une archive auto-extractible.

 image

Passez ensuite à l’onglet Avancé et cliquez sur le bouton d’options SFX.

 image

Maintenant, vous voudrez vous diriger vers l’onglet Configuration, ici nous devons spécifier ce que nous voulons exécuter lorsque l’archive a été extraite. Nous allons choisir d’utiliser le binaire CCleaner car nous avons à la fois des PC x86 et x64 sur notre réseau, mais si vous n’avez que des PC x64, vous voudrez peut-être utiliser le binaire CCleaner64, mais selon ce que vous choisissez, n’oubliez pas d’inclure le / détecteur.

 image

Ensuite, dirigez-vous vers l’onglet Modes, ici vous devrez cocher la case Décompresser dans un dossier temporaire et définir le mode Silencieux sur Tout masquer.

 image

Enfin, passez à l’onglet Mise à jour et définissez le mode Écraser sur Écraser tous les fichiers.

 image

Maintenant, cliquez sur OK, puis à nouveau sur OK pour créer l’archive. Une fois l’archive créée, vous pouvez la tester en l’exécutant, vous devriez voir l’icône CCleaner apparaître dans la zone de la barre d’état système.

 image

Maintenant que nous sommes en mesure d’exécuter automatiquement CCleaner, nous avons besoin d’une méthode pour le copier sur l’ordinateur cible ainsi que pour l’exécuter. Heureusement pour nous, PSExec fait ces deux choses. Alors rendez-vous sur le site Web de Sysinternals et prenez une copie de PSTools.

 image

Une fois PSTools téléchargé et extrait, lancez une invite de commande et recherchez l’exécutable PSExec.

 image

Continuez ensuite et exécutez la commande suivante:

PSEXEC \ Taylor-PC -c « C: Users Taylor Downloads Clean.exe » -u TaylorGibb –p Mot de passe

Remplacer:

  • \ Taylor-PC avec le nom DNS de la machine distante.
  • Le chemin d’accès au fichier avec le chemin d’accès au fichier que nous avons créé précédemment.
  • TaylorGibb avec le nom d’utilisateur sur la machine distante.
  • Mot de passe avec le mot de passe de la machine distante.

La dernière chose à noter est que vous ne verrez pas réellement le processus s’exécuter, il y a une longue explication à cela que je ne vais pas aborder, il suffit de dire si vous exécutez l’application à distance, puis ouvrez le gestionnaire de tâches sur la machine distante que vous VOLONTÉ voir le processus se dérouler, ne cherchez pas l’icône parce que vous attendez pour toujours.

 image

C’est tout ce qu’on peut en dire.

Comment voir qui télécharge des fichiers à partir de vos partages réseau sous Windows 8

0

Avez-vous déjà été connecté à un réseau et vouliez savoir si vous pouviez voir qui copie des trucs depuis votre PC? Voici comment procéder avec les outils Windows intégrés.

Découvrez qui télécharge des fichiers à partir de vos partages réseau

Appuyez sur la combinaison de clavier Windows + R pour afficher une boîte d’exécution, puis tapez mmc et appuyez sur entrée.

 image

Cela ouvrira une console MMC vierge, cliquez sur l’élément de menu Fichier et choisissez d’ajouter un composant logiciel enfichable.

 image

Allez-y, choisissez le composant logiciel enfichable Dossiers partagés et cliquez sur le bouton Ajouter.

 image

Sélectionnez ensuite la vue globale et cliquez sur OK.

 image

Cela va créer la console MMC, sur le côté gauche, développez Dossiers partagés et sélectionnez Sessions. Sur le côté droit, vous obtiendrez une liste des utilisateurs qui sont actuellement connectés à votre PC, vous pouvez également voir exactement quels fichiers ils ont ouverts.

 image

C’est tout ce qu’on peut en dire.

Top