Table des matières
Internet
Réseaux
Adresses
Les adresses IP sont composées, grossièrement, de quatre séries de chiffres séparés par des points. L'adresse se forme sur 32 bits (8+8+8+8), donc les segments ont un maximum de 256 possibilités (0 à 255). La première adresse IP est 0.0.0.0
et la dernière est 255.255.255.255
. Ce qui donne une possibilité de 4 294 967 296 adresses différentes dans le cas d'IPv4. Dans le cas de l'IPv6, sur 128 bits, c'est 340 milliards de milliards de milliards de milliards d'adresses IP.
Lors de la conception du protocole Internet, il y a plusieurs décennies, le premier segment (255.*.*.*
, autrement dit, les premiers 8 bits) de l'adresse IP a été vu comme désignant le réseau particulier (universités, grandes entreprises, etc) et les trois autres désignant un ordinateur particulier. Avec le succès d'Internet, ses milliards d'ordinateurs personnels, les PDAs, etc, les besoins en adresses IP sont énormes. Bien souvent une adresse IP particulière (24.100.23.133
) donne accès à un réseau local qui est composé de plusieurs ordinateurs et périphériques réseau (routeurs, imprimantes).
Un ordinateur qui se trouve à l'intérieur d'un réseau local (LAN, local area network) détient une adresse IP dite « non-routable ». Ces IP ne sont pas visibles sur l'Internet, mais seulement à l'intérieur du même réseau. Les communications extérieures au réseau se font à l'aide de la traduction d'adresses réseau (NAT, Network Address Translation).
Nom | Étendue | Nombre d'adresses | Classe |
---|---|---|---|
24-bit block | 10.0.0.0 ↔ 10.255.255.255 | 16 777 216 | 1 classe A |
20-bit block | 172.16.0.0 ↔ 172.31.255.255 | 1 048 576 | 16 classes B |
16-bit block | 169.254.0.0 ↔ 169.254.255.255 | 65 536 | 256 classes C |
16-bit block | 192.168.0.0 ↔ 192.168.255.255 | 65 536 | 256 classes C |
/etc/hosts
On peut se servir de ce fichier de configuration pour réorienter des requêtes vers certains domaines.
[IP destination] [Domaine]
Ensuite, recharger :
dscacheutil -flushcache
Couche OSI et protocoles
- 7 - Application
- 6 - Présentation
- 5 - Session
- 4 - Transport
- 3 - Réseau
- 2 - Liaison
- Wi-Fi
- 1 - Physique
Le Routeur
C'est la base de votre infrastructure wifi. Si quelqu'un y accède, il pourra changer de nombreuses préférences, voire même vous interdire de votre propre borne. C'est sur ce point d'accès que vos efforts devront porter.
Le login par défaut
La première chose à faire est de changer les identifiants standard de votre routeur. Généralement, les routeurs disposent d'identifiants type Admin/Password qui sont bien connus des hackers. Pensez à changer ces identifiants dès votre première connexion sur l'interface de votre routeur.
Les mises à jour
Plus que d'autres matériels, les routeurs sont fréquemment mis à jour (firmware update). Ces mises à jour sont souvent liées à la sécurité, pensez à les appliquer. Il est fréquent que lors de l'achat d'un routeur, son firmware soit déjà dépassé.
SSID
Le SSID, Service Set Identifier, est l'identifiant de votre réseau. Si vous le diffusez, votre réseau sera visible de tous les clients wifi à portée. Si vous le désactivez, chaque client devra le chercher manuellement, ce qui est beaucoup plus sûr.
Ping
Désactivez les Broadcast pings sur le routeur, ça le rend invisible pour les outils d'analyse 802.11b.
Filtrage des adresses Mac
Normalement, tout équipement réseau dispose d'une adresse physique spécifique : l'adresse MAC. Vous pouvez configurer votre réseau afin qu'il n'accepte que certaines adresses MAC prédéclarées. Sur Windows XP, il suffit de faire (en mode terminal) “ipconfig /all” pour avoir l'adresse MAC de toutes les interfaces réseau du poste concerné (wifi, ethernet…).
Attention cependant, il est possible de sniffer l'adresse MAC d'un périphérique wifi, donc ne comptez pas sur cette seule méthode pour vous protéger.
Contrôle à distance
Si vous n'utilisez pas le bureau à distance, désactivez les connexions à distance sur vos postes (Panneau de configuration > Système > Contrôle à distance) ou fermez le port 3389 sur votre routeur.
WPA, WPA2 ou WEP
Dans l'ordre, choisissez WPA2 en premier, puis WPA et n'utilisez WEP que si vous n'avez pas d'autre choix. Les clés WEP sont très facile à craquer. Dans tous les cas, pensez à mettre un mot de passe complexe et abstrait.
Couverture réseau
Si vous habitez dans un deux pièces, il n'est pas nécessaire d'arroser tout le quartier… Si votre routeur le permet, essayez de baisser son signal (sans toutefois nuire à vos performances).
Bien entendu, il convient également de changer votre clé d'accès assez fréquemment. Vous aurez peut être le plaisir de couper l'herbe sous le pied de votre nerd de voisin…