Le réseau informatique c'est quoi !

On retrouve:

la négligence n'utilisant pas des passerelles Web sécurisées (SWG), moins de 20% des entreprises utilisent des produits de prévention des intrusions (IPS) ou d'un système de gestion unifiée des menaces comme pour nous Sophos (UTM) analysant les flux chiffrés.
Le manque de précision sur les buts à définir.
Beaucoup d'entreprises investissent des solutions comme des solutions IDS/IPS (systèmes de détection/prévention d’intrusion), ainsi que des produits de prévention contre la perte de données, des Firewalls de nouvelle génération ces solutions ne sont pas à négliger, mais ignore l’inspection du trafic SSL qui est d'une importance primordiale pour la survie d'une entreprise en se limitant à la visibilité HTTPS, l’inspection du trafic SSL demande énormément de ressource et donc d'un cout élevé pour la mise en place de ces alliances surtout consommatrices de ressources (processeur, mémoire, stockage, flux internet...)
On retrouve aussi le manque de cohérence. Dans la confidentialité des données qui est souvent sujette à des débats pour ou contre l'inspection des flux de chiffrement au sein des entreprises et qui aboutit souvent à l'annulation du déchiffrement.
Une protection insuffisante.
Certains programmes malveillants utilisent le trafic SSL pour leurs attaques. Selon Gartner le botnet Zeus utilise les communications SSL/TLS pour ses mises à jour après avoir infecté les e-mails ou aussi le cheval de Troie Dyre utilise des mécanismes de commande et de contrôle (C2C) pour communiquer avec ses serveurs de contrôle.
L'évolution des environnements informatiques rend la tâche complexe et augmente le risque de piratage par le nombre grandissant des flux SSL sur le Cloud des entreprises comme les médias sociaux le stockage de données, les moteurs de recherche, etc.
En négligeant l'analyse des flux SSL à la recherche de contenu et d’activité malveillante et ne savant pas qui doit et ne pas être analysé. On se retrouve face à un mur.
Pour vous utilisateur final il existe des solutions simple et fiable comme les services VPN (Virtual Private Network) ou le plus connu en bien ou en mal est le réseau TOR (The Onion Router) suivant ou vous vous situer, ces deux réseaux permettent d'accéder à Internet de façon sécurisée et anonyme contre des types d'attaques dites « snooping » ou « man in the middle » . Afin que personne ne puisse suivre vos activités en ligne.


LE RESEAU TOR:

Avec Tor, il est presque impossible de suivre vos activités sur Internet et protège votre vie privée en ligne.
Tor est une suite de relais se trouvant partout dans le monde.
Votre trafic passant par ces relais est crypter et re-chiffrer plusieurs fois jusqu'au serveur final ensuite la dernière couche de cryptage est décryptée puis les données sont au destinataire qui lui ne connaitra pas l'identité de l’expéditeur, les pirates utilisant le ransomware utilisent le réseau Tor pour infecter les ordinateurs cibles ainsi que pour le paiement de la rançon via des transferts avec la monnaie virtuelle Bitcoin.
Leurs communications se font via la messagerie crypter comme le fameux Bitmail avec clé de chiffrement des messages sous OpenPGP.
Sous le système TOR certains individus utilisent des adresses en .Onion pour communiquer ou s'échanger des informations, certaines licites d'autres illicites, en activant simplement le service Tor lors de son installation via le fichier torrc, celui-ci crée alors 2 fichiers, une clé de chiffrement private_key et une adresse aléatoire en .Onion dans le fichier hostname dans un chemin défini dans torrc.
La NSA traque les réseaux Tor en créant des noeuds voir l'article: wikipedia.org/wiki/Tor_(réseau)



LE RESEAU VPN:

Fonctionne de la même manière que TOR à la différence que Tor utilise plusieurs relais le VPN est comme un serveur Proxy qui cache votre adresse IP et crypte vos données de bout en bout comme le fait TOR.

Ainsi un hacker qui essayera de snifer vos communications IP ne pourra rien voir seulement que vous utiliser une communication cryptée.
Généralement les FAI ne bloquent les VPN, car ils sont très souvent utilisés par des travailleurs distants pour ce connecter à leur entreprise on parlera alors de VPN site à site ou site à client.

Il existe des abonnements VPN payant en accès illimité et des services VPN gratuits.
On cite: DotVPN pour vos navigateurs web, VPNsecure.me, TunnelBear, CyberGhost, Security Kiss, Freedom IP, Arethusa, VPNBOOK, PD-Proxy, the Free VPN.

Personnellement mon préféré est Hotspot Shield sur PC, sécurise vos données et permet
Les VPN gratuits certains sont limités à 500Mo par jours à utiliser pour vos sites sensibles comme la Banque, PayPal, la Sécurité sociale, paiement de vos impôts en ligne, les sites de commerce en ligne.
Et pour votre navigation vous pouvez utiliser TOR de façon sécurisée sur le site officiel torproject.org

Protection de votre connexion lors d'un accès au réseau Wifi public ou privé.
Ces ports "137. 138. 139" sont souvent la cause de piratage ou d'analyse réseau par des pirates informatiques.
Il est préférable de les fermer.


Pour fermer les ports : "137. 138. 139" de votre accès local et pour l'accès aux cartes virtuelle c'est ICI
pour ce faire lister les ports ouverts avec la commande CMD:
netstat -a -n -o
nous pouvons allez plus loin avec la commande: netstat ?
Par exemple avoir plus d'information sur notre réseau comme la commande:
netstat -afonqrsxyp ou netstat -a -f -o -n -q -r -s -x -y -p

Pour fermer ces ports rien de plus simple.

Allez dans Centre réseau et partage puis modifier les paramètres de la carte.
Aller dans les propriétés de notre connexion qui est liée à Internet comme la carte Wifi ou carte réseau local (câble RJ45)
Clique droit sur le périphérique Internet choisir propriété:

Les onglets "Gestion de réseau"
"Protocole Internet version 4 (TCP/IPv4)" puis propriété
"Avancé"
"WINS".
Dans paramètre Netbios : "désactiver NetBios sur TCP/IP"
Refermer les onglets sur "Général" et "Appliquer" les changements.
Reste à fermer les services qui sont associés à "NetBios"
pour désactiver ce service, vous allez dans "exécuter" et entrer: services.msc
, recherchez la ligne "Assistance TCP/IP NetBios" puis désactiver ce service
On fermera aussi le port : "445" qui correspond à NetBT
Avec une commande (cmd) on arrêtera les services "Workstation" et "serveur"
La commande est : net stop rdr
puis:
Entrer en commande (cmd): net stop srv
Une fois ces services arrêtés, on peut les désactiver :
Dans exécuter entrer : services.msc
"Désactivez" la ligne : "Station de travail" et "Désactivez" la ligne : "Serveur"
Pour arrêter le pilote NetBT
En commande (cmd) et arrêtez le service : On entre la commande: net stop netbt
Pour redémarrer ces services au lieu de stop on en entre start
exemple: net stop netbt devient net start netbt
Pour lister les services ouverts:
En commande (cmd) on entre: net start
En effectuant une commande (cmd) netstat vous verrez les communications établies sur votre poste.
CHIFFREMENT DU TRAFIC RÉSEAU

À l'heure actuelle, le chiffrement du trafic réseau est devenu d'une très grande importance pour le particulier comme pour les grandes entreprises.
Les flux chiffrés sont actuellement très utilisés par les hackeurs. Il est devenu important de corriger les erreurs fréquemment commises lors de l’inspection des flux réseau qui peuvent permettre des attaques.
Le problème est dû aux applications de sécurité qui empêche les inspections du trafic réseau.
Selon le site Gartner, il y a 5 points négligés par les entreprises en termes de négligence d'inspection de système de sécurité en profondeur.
En revenant à la commande (cmd) netstat -ano vous pouvez voir si vous avez installer des cartes réseau virtuelles de type Vmware grâce à l'adresse IP vmware que vous avez définis et le port s'y référant, ensuite bloquer le port d'écoute TCP 137, 138, 139 si ceux-là sont ouverts sur la carte réseau virtuel qui vous servira uniquement à la connexion Internet sans accès à votre réseau local.


 
 
Contact
Facebook