Outils pour utilisateurs

Outils du site


reseau:toc

Internet

Réseaux

Adresses

Les adresses IP sont composées, grossièrement, de quatre séries de chiffres séparés par des points. L'adresse se forme sur 32 bits (8+8+8+8), donc les segments ont un maximum de 256 possibilités (0 à 255). La première adresse IP est 0.0.0.0 et la dernière est 255.255.255.255. Ce qui donne une possibilité de 4 294 967 296 adresses différentes dans le cas d'IPv4. Dans le cas de l'IPv6, sur 128 bits, c'est 340 milliards de milliards de milliards de milliards d'adresses IP.

Lors de la conception du protocole Internet, il y a plusieurs décennies, le premier segment (255.*.*.*, autrement dit, les premiers 8 bits) de l'adresse IP a été vu comme désignant le réseau particulier (universités, grandes entreprises, etc) et les trois autres désignant un ordinateur particulier. Avec le succès d'Internet, ses milliards d'ordinateurs personnels, les PDAs, etc, les besoins en adresses IP sont énormes. Bien souvent une adresse IP particulière (24.100.23.133) donne accès à un réseau local qui est composé de plusieurs ordinateurs et périphériques réseau (routeurs, imprimantes).

Un ordinateur qui se trouve à l'intérieur d'un réseau local (LAN, local area network) détient une adresse IP dite « non-routable ». Ces IP ne sont pas visibles sur l'Internet, mais seulement à l'intérieur du même réseau. Les communications extérieures au réseau se font à l'aide de la traduction d'adresses réseau (NAT, Network Address Translation).

Nom Étendue Nombre d'adresses Classe
24-bit block 10.0.0.0 ↔ 10.255.255.255 16 777 216 1 classe A
20-bit block 172.16.0.0 ↔ 172.31.255.255 1 048 576 16 classes B
16-bit block 169.254.0.0 ↔ 169.254.255.255 65 536 256 classes C
16-bit block 192.168.0.0 ↔ 192.168.255.255 65 536 256 classes C

/etc/hosts

On peut se servir de ce fichier de configuration pour réorienter des requêtes vers certains domaines.

[IP destination]  [Domaine]

Ensuite, recharger :

dscacheutil -flushcache

Couche OSI et protocoles

  • 7 - Application
  • 6 - Présentation
  • 5 - Session
  • 4 - Transport
  • 3 - Réseau
  • 2 - Liaison
    • Wi-Fi
  • 1 - Physique

Le Routeur

C'est la base de votre infrastructure wifi. Si quelqu'un y accède, il pourra changer de nombreuses préférences, voire même vous interdire de votre propre borne. C'est sur ce point d'accès que vos efforts devront porter.

Le login par défaut

La première chose à faire est de changer les identifiants standard de votre routeur. Généralement, les routeurs disposent d'identifiants type Admin/Password qui sont bien connus des hackers. Pensez à changer ces identifiants dès votre première connexion sur l'interface de votre routeur.

Les mises à jour

Plus que d'autres matériels, les routeurs sont fréquemment mis à jour (firmware update). Ces mises à jour sont souvent liées à la sécurité, pensez à les appliquer. Il est fréquent que lors de l'achat d'un routeur, son firmware soit déjà dépassé.

SSID

Le SSID, Service Set Identifier, est l'identifiant de votre réseau. Si vous le diffusez, votre réseau sera visible de tous les clients wifi à portée. Si vous le désactivez, chaque client devra le chercher manuellement, ce qui est beaucoup plus sûr.

Ping

Désactivez les Broadcast pings sur le routeur, ça le rend invisible pour les outils d'analyse 802.11b.

Filtrage des adresses Mac

Normalement, tout équipement réseau dispose d'une adresse physique spécifique : l'adresse MAC. Vous pouvez configurer votre réseau afin qu'il n'accepte que certaines adresses MAC prédéclarées. Sur Windows XP, il suffit de faire (en mode terminal) “ipconfig /all” pour avoir l'adresse MAC de toutes les interfaces réseau du poste concerné (wifi, ethernet…).

Attention cependant, il est possible de sniffer l'adresse MAC d'un périphérique wifi, donc ne comptez pas sur cette seule méthode pour vous protéger.

Contrôle à distance

Si vous n'utilisez pas le bureau à distance, désactivez les connexions à distance sur vos postes (Panneau de configuration > Système > Contrôle à distance) ou fermez le port 3389 sur votre routeur.

WPA, WPA2 ou WEP

Dans l'ordre, choisissez WPA2 en premier, puis WPA et n'utilisez WEP que si vous n'avez pas d'autre choix. Les clés WEP sont très facile à craquer. Dans tous les cas, pensez à mettre un mot de passe complexe et abstrait.

Couverture réseau

Si vous habitez dans un deux pièces, il n'est pas nécessaire d'arroser tout le quartier… Si votre routeur le permet, essayez de baisser son signal (sans toutefois nuire à vos performances).

Bien entendu, il convient également de changer votre clé d'accès assez fréquemment. Vous aurez peut être le plaisir de couper l'herbe sous le pied de votre nerd de voisin…

reseau/toc.txt · Dernière modification : 2023/10/03 23:24 de sgariepy