Explications Techniques et Simplifiées des Concepts de Réseau

Configuration IP

Technique: L'ensemble des paramètres réseau attribués à une interface réseau, incluant l'adresse IP, le masque de sous-réseau, la passerelle par défaut, et les serveurs DNS. Ces paramètres sont essentiels pour la communication et le routage des paquets de données dans un réseau.

Simplifiée: Comme l'adresse postale de votre maison, qui indique où vous vivez et comment vous recevez votre courrier, la configuration IP permet à votre ordinateur de recevoir et d'envoyer des informations sur Internet.

Nom d'hôte

Technique: Identifiant unique attribué à un dispositif dans un réseau qui permet de l'identifier dans le réseau local ou sur Internet, pouvant être résolu en une adresse IP via DNS.

Simplifiée: Le nom d'hôte est le nom donné à votre ordinateur sur un réseau. C'est un peu comme votre prénom, permettant aux autres ordinateurs de vous identifier facilement.

Suffixe DNS principal

Technique: Partie du nom de domaine qui spécifie le domaine de niveau supérieur sous lequel une entité est enregistrée et gérée.

Simplifiée: Le suffixe DNS est la partie de votre adresse Internet qui dit sous quel "nom de famille" ou domaine vous êtes groupé, comme .com ou .org.

Enrutamiento habilité

Technique: Fonctionnalité d'un routeur qui permet de diriger les paquets de données entre différents réseaux en déterminant le chemin optimal à suivre.

Simplifiée: L'activation du routage est comme avoir un GPS pour les données, guidant les informations à travers le labyrinthe d'Internet pour arriver à leur destination correcte.

Adaptateur Ethernet

Technique: Dispositif physique permettant la connexion d'un ordinateur à un réseau filaire, utilisant le protocole Ethernet pour communiquer.

Simplifiée: Un adaptateur Ethernet est un outil qui connecte votre ordinateur à Internet à l'aide d'un câble, un peu comme une prise électrique vous connecte au réseau électrique.

Adresse physique

Technique: Aussi connue sous le nom d'adresse MAC, c'est un identifiant unique attribué à chaque interface réseau pour une identification au niveau de la couche liaison de données.

Simplifiée: Chaque carte réseau a une adresse physique unique, comme un numéro de série, qui l'identifie sur le réseau local.

DHCP habilité

Technique: Protocole qui automatise l'assignation d'adresses IP et d'autres configurations réseau aux dispositifs sur un réseau pour simplifier la gestion des adresses IP.

Simplifiée: Le DHCP est comme un réceptionniste d'hôtel qui donne à chaque invité une chambre et une clé dès leur arrivée, mais pour les connexions réseau.

Adresse IP

Technique: Adresse numérique assignée à chaque dispositif sur un réseau qui utilise le Protocole Internet pour communiquer, essentielle pour l'acheminement des paquets de données.

Simplifiée: L'adresse IP est le numéro qui identifie chaque appareil connecté à Internet, permettant l'envoi et la réception d'informations spécifiquement à cet appareil.

Masque de sous-réseau

Technique: Combinaison utilisée pour diviser les adresses IP d'un réseau en sous-réseaux, optimisant ainsi la gestion du trafic et l'utilisation des adresses.

Simplifiée: Le masque de sous-réseau détermine la taille de chaque sous-groupe sur un réseau, aidant à organiser un grand réseau en sections plus petites et plus gérables.

Puerta de enlace predeterminada (routeur)

Technique: Dispositif ou configuration réseau qui agit comme un intermédiaire entre votre réseau local et les autres réseaux, notamment Internet, facilitant la communication entre réseaux distincts.

Simplifiée: La passerelle par défaut est comme la porte principale de votre maison qui vous permet d'entrer et de sortir, connectant votre réseau domestique au grand monde d'Internet.

Servidores DNS

Technique: Serveurs qui traduisent les noms de domaine faciles à retenir en adresses IP numériques, jouant un rôle crucial dans la navigation sur Internet.

Simplifiée: Les serveurs DNS fonctionnent comme un annuaire téléphonique pour Internet, traduisant les noms comme "www.google.com" en adresses numériques que les ordinateurs utilisent pour se connecter entre eux.

Commande traceroute

Technique: Commande qui permet de suivre le chemin que prennent les paquets de données pour atteindre une destination spécifique sur Internet, affichant chaque saut et le temps pris pour chaque étape.

Simplifiée: Utiliser la commande `traceroute` est comme suivre un colis que vous avez envoyé par la poste, vous permettant de voir chaque étape du voyage de vos données à travers Internet jusqu'à leur destination finale.

Détails et Corrections des Commandes Linux

Configuration IP

ip a est correct pour afficher la configuration des interfaces réseau.

Nom d'hôte

La commande serait hostname sans majuscule, pas Hostname.

Suffixe DNS principal

nmcli : Cette commande nécessite plus de spécifications pour obtenir uniquement le suffixe DNS. Par exemple, nmcli dev show | grep DNS.

cat /etc/resolv.conf est correct pour voir les serveurs DNS configurés.

Routage activé

cat /proc/sys/net/ipv4/ip_forward est correct pour vérifier si le routage IP est activé (1) ou non (0).

Adaptateur ETH

ip link show est correct pour afficher tous les adaptateurs réseau.

nmcli device show affichera également des informations détaillées sur chaque appareil réseau.

Adresse MAC

macchanger -s eth0 est correct, mais suppose que vous avez installé macchanger et que l'interface s'appelle eth0.

DHCP activé

sudo cat /etc/dhcp/dhcp.conf peut ne pas être correct car l'emplacement peut varier (il peut s'agir de /etc/dhcp/dhclient.conf dans certaines distributions) et tous les systèmes n'utilisent pas DHCPd pour le client DHCP. De plus, cette commande vérifierait la configuration du serveur DHCP, pas nécessairement celle du client. Une commande comme ps aux | grep dhclient peut aider à vérifier si dhclient est en cours d'exécution.

Adresse IP

ip addr show est correct et affiche des informations similaires à ip a.

Masque de sous-réseau

netstat -r -n montre la table de routage et non spécifiquement les masques de sous-réseau des interfaces. Pour les masques, vous pouvez utiliser ip addr show qui inclut cette information.

Routeur

ip route est correct pour afficher la table de routes, y compris la passerelle par défaut.

DNS

nmcli n'est correct que si vous ajoutez plus de spécifications telles que nmcli dev show | grep DNS.

Tracer la route vers Google

traceroute google.com est correct pour voir le chemin des paquets vers Google.

Ports Communs sur Internet et Leurs Usages

Port Service Description
20/21 FTP (File Transfer Protocol) Utilisé pour le transfert de fichiers entre ordinateurs sur un réseau TCP/IP.
22 SSH (Secure Shell) Utilisé pour sécuriser les connexions réseau via un canal crypté.
23 Telnet Utilisé pour exécuter des commandes avec un terminal distant, non sécurisé par rapport à SSH.
25 SMTP (Simple Mail Transfer Protocol) Utilisé pour l'envoi de courriels entre serveurs.
53 DNS (Domain Name System) Utilisé pour résoudre les noms d'hôtes en adresses IP.
80 HTTP (Hypertext Transfer Protocol) Utilisé pour le trafic Web non sécurisé.
110 POP3 (Post Office Protocol version 3) Utilisé pour extraire les emails depuis un serveur de messagerie.
143 IMAP (Internet Message Access Protocol) Utilisé pour récupérer les emails à partir d'un serveur de messagerie, offre plus de fonctionnalités que POP3.
443 HTTPS (HTTP Secure) Utilisé pour le trafic Web sécurisé par TLS/SSL.
993 IMAP sécurisé Version sécurisée d'IMAP utilisant TLS/SSL.
995 POP3 sécurisé Version sécurisée de POP3 utilisant TLS/SSL.

3. Firewall Defender de Windows

a. Indiquer 2 applications auxquelles le pare-feu a accordé l'accès

Pour vérifier quelles applications ont été autorisées par le Firewall de Windows, procédez comme suit:

  1. Tapez Panneau de configuration dans la barre de recherche de Windows et ouvrez-le.
  2. Allez à Système et sécurité > Pare-feu Windows Defender.
  3. Cliquez sur Autoriser une application ou une fonctionnalité via le Pare-feu Windows Defender sur le côté gauche.
  4. Consultez la liste des applications et des fonctionnalités auxquelles le pare-feu a permis l'accès pour identifier deux applications spécifiques qui ont été autorisées.

b. Afficher une règle d'entrée, de sortie ou de sécurité de connexion

Pour afficher ou modifier les règles de pare-feu, suivez ces instructions :

  1. Ouvrez le Panneau de configuration.
  2. Sélectionnez Système et sécurité > Pare-feu Windows Defender.
  3. Cliquez sur Paramètres avancés sur le côté gauche pour ouvrir la console de gestion avancée du pare-feu.
  4. Dans la console Pare-feu Windows avec fonctions avancées de sécurité, cliquez sur Règles de trafic entrant ou Règles de trafic sortant pour voir les règles existantes.
  5. Sélectionnez une règle pour voir ses propriétés détaillées.

c. Créer un dossier sécurisé antiRansomware appelé "travaux" et permettre uniquement à l'application Word de faire des modifications dans ce dossier

Pour créer un dossier sécurisé que seule une application spécifique peut modifier, suivez ces étapes :

  1. Créez un nouveau dossier sur votre disque dur et nommez-le "travaux".
  2. Faites un clic droit sur le dossier, puis cliquez sur Propriétés.
  3. Allez à l'onglet Sécurité.
  4. Cliquez sur Modifier pour ajuster les permissions.
  5. Supprimez tous les utilisateurs ou groupes, à l'exception de votre compte utilisateur.
  6. Cliquez sur Ajouter et entrez le nom de l'utilisateur système sous lequel Word s'exécute, généralement votre nom d'utilisateur Windows. Assurez-vous que seul cet utilisateur a des permissions de modification sur ce dossier.
  7. Testez la configuration pour vous assurer que tout fonctionne comme prévu et que d'autres applications ne peuvent pas modifier les fichiers dans le dossier "travaux".

Installer et Configurer ClamAV sur Kali Linux

Voici les étapes nécessaires pour installer et configurer Kali Linux, changer la langue en français, installer et mettre à jour ClamAV, et utiliser l'interface graphique pour analyser le système.

Étape Description Commande(s)
1 Installer Kali Linux à partir du terminal. sudo apt update && sudo apt install kali-linux
2 Changer la langue de Kali Linux en français. 1. sudo apt update && sudo apt install locales
2. sudo dpkg-reconfigure locales
3 Installer ClamAV et son service démon. sudo apt update && sudo apt install clamav clamav-daemon
4 Arrêter le service ClamAV. sudo systemctl stop clamav-freshclam
5 Mettre à jour la base de données de virus. sudo freshclam
6 Redémarrer le service ClamAV après la mise à jour. sudo systemctl start clamav-freshclam
7 Exécuter ClamAV pour analyser le système via le terminal (mode CLI). 1. Pour un dossier spécifique : clamscan -r /chemin/à/analyser
2. Pour tout le système : sudo clamscan -r /
8 Installer l'interface graphique de ClamAV. sudo apt install clamtk
9 Exécuter l'interface graphique de ClamAV. clamtk