macOS : Contourner le problème du WiFi et du Portail Captif sur Catalina

Guillaume Gète propose sur son blog une solution à une problème récurrent sur Catalina. Lorsque l’on accède à des réseau Wi-fi en entreprise ou dans des restaurants/cafés, macOS devrait ouvrir une page de connexion ou parfois sont demandés un compte et un mot de passe. Mais voila avec macOS Catalina, cela fonctionne mal. La page du portail « captif » n’apparait pas.

En attendant une mise à jour en provenance d’Apple, voici une moyen de contourner ce problème. Rendez vous sur cette page pour télécharger le correctif : https://blog.gete.net/2019/11/15/corriger-le-probleme-de-connexion-aux-reseaux-wi-fi-avec-portail-captif-sous-de-macos-catalina-10-15/

J’avais une autre solution, plus aléatoire qui consistait à récupérer le portail captif en utilisant une adresse IP dans le browser : http://192.168.1.1 (ou https://192.168.1.1) souvent celle du portail… Cela fonctionnant chez Starbuck ;-).

A lire le papier d’exploration de « Chris » sur sa découverte : https://poweruser.blog/macos-catalina-wifi-issue-captive-portal-broken-45610cc016b5

Vu la longueur du fil sur Reddit sur ce Bug, on n’imagine pas les ingénieurs d’Apple nous laisser sans solution …

HD Rapin

macOS : Réinitialiser les réglages réseau avec le Terminal

Voici la troisième et dernière version. Il s’agit toujours de réinitialiser les réglages réseau de macOS. Cette fois tout se passe dans le Terminal :

Déplacez vous dans le dossier :


$ cd /Library/Preferences/SystemConfiguration/

Effectuez une sauvegarde des fichiers dans une archive ZIP :


$ sudo zip backup.zip \
com.apple.airport.preferences.plist \
com.apple.network.identification.plist \
com.apple.wifi.message-tracer.plist \
NetworkInterfaces.plist preferences.plist

Supprimez définitivement les fichiers :


$ sudo rm com.apple.airport.preferences.plist \
com.apple.network.identification.plist \
com.apple.wifi.message-tracer.plist \
NetworkInterfaces.plist preferences.plist

Vous pouvez aussi supprimer les fichiers une par une.

$ sudo rm com.apple.airport.preferences.plist

Et reproduire cette commande pour les 3 autres fichiers.

Cette opération supprime définitivement les fichiers de configuration du réseau et wifi de macOS. Vous avez le fichier Zip qui contient les fichiers sauvegardés en cas de besoin.

HD Rapin

iOS | #ios : Comment réinitialiser les réglages réseaux ?

Lorsque les problèmes réseaux apparaissent sur iOS (iPhone ou iPad) comme des sites impossibles à contacter, des temps de chargement trop longs ou plus simplement des coupures de réseau. Il se peut que la configuration réseau de votre appareil soit corrompu.

Ce n’est pas la panacée mais réinitialiser les réglages réseaux permet souvent de retrouver un appareil performant sur Internet.

Souvent inconnu, Apple propose un réinitialisation des réglages réseaux qui ne nécessite pas de réinitialiser l’ensemble des réglages de l’iPhone ou iPad. Voici où trouver cette commande :

  1. Ouvrir les réglages iOS
  2. Tapotez sur Réglages
  3. Sélectionnez Réinitialiser (tout en bas de la liste)
  4. Et tapotez sur Réinitialiser les réglages réseaux.

réglages réseau.jpeg

Idéalement redémarrez l’appareil. Occasionnellement des mots de passe seront demandés pour les accès bon ou au Wi-Fi sécuriser.

HDR

 

macOS : Supprimer le cache DNS

Le DNS (Domain Name Service) est employé pour faire correspondre une adresse IP à un nom de domaine. Avant de contacter le serveur DNS de votre fournisseur d’accès, mac OS explore un fichier Cache du DNS. L’opération est plus rapide que de contacter un serveur DNS, cela fait gagner quelques secondes.

Malheureusement, l’information placée dans le cache est mauvaise, le nom de domaine a changé d’adresse IP. La conséquence principale est que le site Web est inaccessible. Safari ne parvient pas à trouver le domaine.

La suppression du cache DNS s’effectue de deux façon, l’une plus compliquée que l’autre :

En utilisant la ligne de commande dans le Terminal sous High Sierra, Sierra :

$ sudo killall -HUP mDNSResponder 

Après avoir saisi votre mot de passe, le cache DNS est supprimé.

Le plus simple est d’utiliser un utilitaire comme Cocktail, il propose une option qui supprime le cache DNS.

A présent, si le site devait être accessible, pour reconstruire le Cache DNS, Mac OS va contacter le serveur DNS et récupérer les informations nécessaires et surtout à jour.

HDR

macOS : httpstats, un utilitaire pour évaluer la performance d’un site Web

Vous êtes peut-être propriétaire d’un site web ou vous souhaitez simplement tester les performances web d’un site. httpstat est l’outil qui vous permettra de récupérer des informations sans efforts.

L’idée de cet outil est de vous fournir les délais de chaque étape nécessaire à l’accès d’une URL sécurisée ou non, c’est à dire avec l’utilisation d’un certificat ssl.

https://github.com/reorx/httpstat

L’outil est uniquement disponible dans le Terminal, mais son utilisation est très simple. Commencez par l’installer :

Le gestionnaire de package Brew est nécessaire. Dans le Terminal saisissez :

$ brew install httpstat

Ce qui installera le programme écrit en python.

Pour le lancer vous devez connaître la seule commande : httpstat, elle doit être suivie par l’URL qui sera testée.

$ httpstat https://Google.com

Image 01 (le résultat de la commande avec en cible le site de Google)

Après quelques secondes apparaît plusieurs lignes d’informations sur le test en cours.

Puis une ligne qui s’apparente à une frise du temps où chaque étape de la connexion est détaillée.

DNS lookup fournit le délai nécessaire pour résoudre le nom du domaine (transformation de Google.com en son IP), cela permet d’évaluer le temps de réponse du serveur DNS.

image-02.png

(le résultat de la commande avec en cible : http://www.apple.com)

TCP connexion, le délai pour atteindre le premier serveur du domaine. Un délai élevé et c’est un faible débit qui est symptomatique.

La gestion de la sécurité ssl et le début du chiffrement est affiché dans SSL handshake.

Ensuite se succèdent les opérations qui initient les échanges avec le serveur. Au final de cette frise se trouve le temps total nécessaire à votre browser pour accéder à ce site.

Ce qui s’avère intéressant c’est de tester un site à plusieurs moments de la journée pour évaluer le temps total et à quelle étape le délai varie.

Autre comparaison entre deux sites, me concernant le site d’Apple répond toujours plus rapidement que celui de Google au début de l’échange… étrange 🙂

HDR

macOS : Comment déterminer l’adresse IP de votre réseau (IP externe) ?

Comment déterminer l’adresse IP de votre réseau ?

Votre fournisseur d’adresse attribue à votre Box une adresse IP, celle-ci change régulièrement (quoi que j’ai noté que ce changement intervienne moins fréquemment).

Obtenir cette adresse IP n’est pas simple, un des moyens est de se connecter sur la borne depuis sa page d’administration et de récupérer l’information. Une autre approche consiste à consulter un site Web du type : http://www.myip.dk (il en existe de nombreux sur Internet).

Mais si vous avez besoin de cette information plus fréquemment, une solution existe en utilisant la commande Curl et le site ipecho.net

Saisissez cette commande dans le Terminal :

$ curl ipecho.net/plain

Vous obtiendrez en retour l’adresse ip qui vous a été attribuée. Pour placer la ligne de commande dans un flux Automator, voici comment faire :

Lancez Automator, ajoutez l’action Exécuter un script Shell, placez le texte de la commande. Il faut ensuite récupérer l’adresse IP pour la placer dans une notification (ou un email selon votre besoin) et pour terminer utiliser la variable dans la notification et voilà.

image-01 (écran Automator avec le flux complet)

Henri Dominique Rapin

macOS : Réinitialiser toutes les préférences Wi-Fi afin de résoudre des problèmes de connexion.

Lorsque le Wi-Fi ne fonctionne pas correctement, il faut procéder par étape. La première consiste à réinitialiser la PRAM et la puce SMC. Ensuite il faut effacer tous les réglages et procéder à la configuration de la connexion Wi-Fi.

Effacer toutes les préférences est parfois la bonne et ultime solution au problème. En effet, il peut arriver qu’un fichier soit corrompu et empêche le bon fonctionnement de la connexion.

Malheureusement Apple ne propose pas de nettoyer les préférences Wi-Fi vous devrez effectuer l’opération à la main :

Tous les fichiers de préférences des panneaux de préférences du système et en particulier ceux du Wi-Fi sont placés dans un dossier dont voici le chemin :

/Library/Preferences/SystemConfiguration/

Le plus simple pour vous y rendre est d’utiliser la combinaison de touches : command + Shift et G (⌘ + ⇧ + G ) et copiez le chemin ci-avant.

Les fans du terminal utiliseront la commande :

$ open /Library/Preferences/SystemConfiguration/

Là vous trouverez les préférences des panneaux de configuration du système. Vous devez supprimer les fichiers suivants :

  1. apple.airport.preferences.plist
  2. NetworkInterfaces.plist
  3. preferences.plist

Seront probablement présents (varie en fonction des versions de macOS)

  1. apple.wifi.message-tracer.plist
  2. apple.network.identification.plist

image-01 (liste des fichiers contenus dans le dossier : SystemConfiguration)

Fermez les préférences système, s’il est ouvert. Supprimez ces fichiers, le mot de passe du compte de session sera nécessaire et vous pourrez ensuite de nouveau configurer correctement la connexion Wi-Fi de votre Mac.

Si cela ne fonctionne toujours pas, réinstallez macOS en démarrant sur la partition de secours et en sélectionnant l’option Réinstaller Mac OS.

Henri Dominique Rapin

Mac :: Comment afficher des messages lors de connexion (Shell, FTP, SSH)

Terminal.png

Comment afficher des messages lors de connexion (Shell, FTP, SSH) ?

Ajouter du texte affiché à la connexion au Shell, SSH et FTP c’est souvent un bon point de départ en ce qui concerne la sécurité. Cela fait parti des bonnes pratiques, informez vos utilisateurs des conditions d’utilisations, cela évite souvent les abus.

Pour le Shell

Le fichier de configuration à éditer pour le Shell est : /etc/motd

« Motd » signifie « message of the day », et il contient généralement des messages destinés aux utilisateurs concernant l’administration du système. Ce fichier est affiché avant l’ouverture du Shell par le process login.

Pour ajouter simplement du texte à ce fichier :

$ sudo echo "Votre texte" >> /etc/motd

Pour lire le contenu du fichier :

$ sudo cat /etc/motd

Pour le serveur FTP :

Le fichier de configuration à éditer pour ftp est : /etc/ftpwelcome

Le fichier « ftpwelcome » verra son contenu affiché lors d’une connexion avant que soit affiché le login.

Pour ajouter simplement du texte à ce fichier :

$ sudo echo "Votre texte" >> /etc/ftpwelcome

Pour lire le contenu du fichier :

$ sudo cat /etc/ftpwelcome

Pour SSH :

Le fichier de configuration à éditer pour le SHELL est : /etc/sshd_config

SSH affiche le contenu du fichier Banner : « /etc/banner »

Pour obtenir le chemin vers le fichier

$ sudo cat /etc/sshd_config | grep Banner

Pour ajouter simplement du texte à ce fichier :

$ sudo echo "Votre texte" >> /etc/banner

Pour lire le contenu du fichier :

$ sudo cat /etc/banner

Henri Dominique Rapin

Automator :: Comment obtenir la liste des ports ouverts ?

AutomatorVous souhaitez identifier les ports TCP/IP ouverts ainsi que les connexions actives ? Les ports ouverts indiquent les applications qui sont en écoutent, elles attendent une connexion depuis l’extérieur. Ce qui peut révéler un partage actif alors que vous ne l’avez pas lancé.

Les connexions, elles, désignent les applications qui réalisent des échanges avec l’extérieur. Il faut faire attention à cette liste car les logiciels malveillants ont pour habitude d’envoyer des informations récupérées sur votre machine vers des serveurs sur Internet. Si le nom d’une application semble étrange, il convient de l’interrompre.

Le plus simple est de passer par le terminal et d’utiliser cette ligne de commande :

 $ lsof -i

Le voici avec un affichage un peu plus « lisible « :

 $ lsof -i | awk '{printf("%-14s%-20s%s\n", $10, $1, $9)}' | sort

 Vous obtiendrez un affichage de ce type :

 

Image 01

(écran du terminal affichant la liste des ports TCP/IP ouverts)

J’utilise Automator pour m’envoyer cette liste par Email depuis des Mac distants, voici comment :

 Lancez Automator, sélectionnez « Alarme Calendrier » si votre objectif est de programmer cet envoi de façon régulière. Sinon optez pour la création d’une application que vous lancerez pour récupérer ces informations par Mail.

 Commencez par placez l’action « Exécuter un script Shell », copiez la commande Unix. Ensuite ajoutez l’action « Créer un fichier Texte » et compléter les paramètres. Terminez par l’action de Mail : « Nouveau Message Mail».

 

Image 02

Image-02.png (le flux au complet).

 Une fois exécuté, le flux crée un message avec comme pièce jointe le fichier contenant l’ensemble des ports ouverts.

Image 03

 (le mail avec le fichier en pièce jointe)

 Si vous ne voulez pas laisser de trace du fichier créé, ajoutez deux actions.

 « Obtenir les éléments du Finder indiqué », indiquez le chemin jusqu’au fichier à supprimer. Puis placez l’action « Placer les éléments du Finder à la corbeille ».

 

Image 04

 (Les deux actions à ajouter pour supprimer le fichier créé.)

Et voila rien de très compliqué…

Mac :: Comment modifier facilement le fichier Host?

Comment modifier facilement le fichier Host?

(Gratuit, http://www.eosgarden.com/en/freeware/host-manager/overview/)

Le fichier « host » est peu connu pourtant il est présent dans tous les ordinateurs du monde. Son existence remonte à la création d’internet, c’est la que l’on place les résolutions de noms entre le nom du site ou de l’ordinateur et son adresse IP. C’était avant l’apparition des serveurs de noms dits « DNS ».

Le fichier host est toujours utilisé et prévaut sur la résolution DNS. Ainsi si vous ne voulez pas que votre enfant accède à un site, il s’suffit d’indiquer dans le fichier host le nom du site et l’adresse IP de votre machine ou 127.0.0.1 qui est l’adresse de boucle locale.

Image01Le fichier host est difficile d’accès et nécessite les droits admin pour le modifier. Grâce à cet utilitaire, l’opération devient très simple.

Henri Dominique Rapin

Mac :: FireWall :: Conclusion

Faut il utiliser un pare feu ?

Franchement, Non.

Sécurité.jpg

Il y a toujours eu une controverse sur l’utilisation du pare-feu sur Mac. Apple se cherche et ne semble pas avoir trouvé la solution idéale.

Un peu d’histoire :

– Sous 10.3 Le firewall n’était pas a même de bloquer les ports UDP et ICMP

– Sous Tiger, seul était disponible ipfw, avec un tableau de bord «trop simple» pour répondre aux besoins de sécurité des utilisateurs avancées et en même temps pas capable de répondre aux besoins des utilisateurs néophytes, du coup plusieurs utilitaires sont sorties afin de combler ce vide.

– Avec Leopard nous avons le minimum des deux mondes, ipfw pour les experts et le firewall applicatif pour l’utilisateur standard.

Apple a une autre solution «confidentielle» qui est apparue sans publicité que j’évoquerai dans un autre article.

La controverse :

Mais la question que nous avons tous en tête est : «faut-il un pare-feu ?». Beaucoup de membres de la communauté Mac à la sortie de Leopard se sont insurgés face au choix d’Apple qui fut de ne pas activer le firewall par défaut.

Soyons objectifs, un Pare-feu sert à protéger une machine des attaques extérieures, ors combien de Mac sont-ils directement exposés sur Internet ? Quasiment aucun, le temps des « modems » ADSL sous forme de clé usb est révolu.

De nos jours une infrastructure d’accès a Internet pour un particulier repos sur un Modem/Routeur (une des innombrables BOX) ou un modem ADSL et un routeur comme les bornes Airport. C’est sur ces éléments que repose la première ligne de front, si ceux-ci sont correctement confitures dès lors un assaillant ne pourra atteindre un Mac placé derrière.

L’intérêt du pare-feu n’est pas là, (du moins pas au niveau des protections des attaques extérieures).

Ma femme utilise un PC, et comme tout utilisateur de PC le premier logiciel que vous achetez est une suite antivirus, celle-ci est aujourd’hui complétée et propose entre autre de remplacer le pare-feu de windows.

L’intérêt de ces outils est de vous alerter lorsqu’un programme tente de se connecter sur un serveur a l’extérieur. C’est à mon avis l’élément manquant de Mac OS X. Il faut craindre une recrudescence des Rootkit et autres malware, dont l’un des objectifs est de récupérer des informations au sein de votre ordinateur et de les envoyer vers un serveur quelque part sur Internet.

Si donc nous avions une alerte sur les programmes ouvrant une communication vers l’extérieur nous serions plus à même de protéger les informations placées dans nos machines.

En conclusion, les pare-feu n’ont que peu d’intérêt pour un Mac placé derrière un routeur (bien configuré) par contre Apple ne répond pas a la problématique des fuites d’informations placées dans voter Mac.

Mais cela n’engage que moi….

Henri Dominique Rapin

Des solutions tiers existent :

– Little Snitch (http://www.obdev.at)

– Opendoor (http://www.opendoor.com)

– Doorstop X (http://www.opendoor.com/DoorStop/)

– Flying Buttress (http://personalpages.tds.net/~brian_hill/flyingbuttress.html)

– Intego Internet Security Barrier (http://www.intego.com)

– Norton Internet Security 4 for Mac (http://www.symantec.com/norton/macintosh/antivirus)

Les sites pour aller plus loin :

http://www.securemac.com en Anglais

http://blog.intego.com en Francais

Mac :: Astuces :: Spoofing d’adresse MAC

Pour réaliser ça sur une carte Aiport, il fallait auparavant lancer quelques « scripts » et des commandes avec le terminal, aujourd’hui vous pouvez utiliser un utilitaire gratuit publié par « smate.name », il vous permet de changer l’adresse MAC d’un carte Wifi « AirPort Extreme » d’Apple en toute simplicité (http://smat.name/en/spoofmac/).

Ou plus : http://slagheap.net/etherspoof/.

Pour mieux comprendre le principe du « spoofing « : il faut connaître quelques principes sur les réseaux :

En simplifiant, les réseaux communiquent entre eux d’adresse IP à adresse IP, au sein d’un réseau, la communication s’appuie sur les adresses MAC.

Si vous souhaitez envoyer un message à une adresse IP, votre ordinateur devra d’abord identifier quelle adresse MAC correspond à cette adresse IP.

Pour résoudre les adresses IP et MAC, votre ordinateur enverra à TOUT le réseau (Broadcast) une requête « arp (address resolution protocol)
» du type :

01:12:15.085530 arp who-as 192.168.1.12 tell 192.168.1.15

Le matériel qui possède l’adresse IP 192.168.1.12 répondra :

01:20:15.855361 arp reply 192.168.1.12 is-at 00:00:CA:85:85:50

L’inconvénient de ce protocole c’est que tout le réseau est informé de « qui » a « quoi », et qu’un logiciel d’écoute de réseau (un « sniffeur ») peut très simplement obtenir toutes les adresses MAC de votre réseau.

Les données récupérées sont inscrites dans un fichier dit « table arp » (Internet-to-Ethernet address translation tables).

Pour obtenir les adresses MAC enregistrées dans votre Mac :

$ arp -a

La table « arp » de votre Macintosh utilise toujours les dernières réponses obtenues.

Le plus simple pour un pirate c’est d’obtenir (en écoutant votre réseau) une adresse MAC puis avec l’aide de « smate.name » d’usurper cette adresse MAC et se voir donc accorder le droit de s’associer à votre borne.

Pour obtenir toutes les adresses IP/MAC de votre réseau :
Vous devez « pinger » l’adresse de broadcast, cette adresse est indiquée dans le résultat de la commande « ifconfig » juste après broadcast.

$ ping 192.168.1.255

Puis un « arp –a » doit vous donner toutes les adresses MAC de votre réseau

Le filtrage d’adresses MAC est un composant de votre sécurité, mais en aucun cas l’élément principal, comme les deux réglages précédents, il retardera seulement l’agresseur.

Mac :: Coupe-feu :: les firewall de Leopard (part 1)

Les coupes-feux de Leopard

Un pare-feu est un logiciel installé au sein de votre Mac et qui limite les accès réseau en analysant les paquets réseau qui transitent par votre ordinateur. Il autorise ces paquets a atteindre des services ou applications ou à contrario, permet ou refuse aux applications d’accéder à des serveurs placés sur Internet. Les autorisations ou refus de passage des paquets sont appelés des règles.

Si l’on compare avec Tiger (la version précédente de Mac OS X), Leopard offre une sécurité plus importante selon les dires d’Apple. Dans Mac OS X Tiger le rôle de pare-feu était tenu par «ipfw», ce composant « open source » est très connu de la communauté Unix, sa réputation de solidité n’est plus à faire. «ipfw» fait parti du noyaux (Kernel en Anglais) de Mac OS X, le retirer serait un hérésie.

Dans Leopard, Apple a choisi de privilégier son propre pare-feu tout en laissant disponible «ipfw».

Il faut toutefois considérer qu’ipwf prévaut sur le nouveau firewall Applicatif d’Apple. Ceci s’applique aussi sur les règles d’ipfw.

Remarques techniques :

Pour ceux qui aime les lignes de commandes, vous pouvez obtenir la liste de règles mises en place dans ipfw en utilisant cette ligne commande dans le terminal :

$ sudo ipfw list

La réponse dans une configuration standard sera :

65535 alow ip from any to any

Littéralement : autorises toutes les paquets IP depuis tout vers tout . Ainsi donc la configuration d’ipfw est de ne rien bloquer que cela soit en entrée ou en sortie. Il est la, mais il laisse tout passer.

Les logs d’ipfw sont placés dans le dossier :

/private/var/log/ipfw.log

La particularité du firewall d’Apple est d’être ce que l’on appelle un pare-feu applicatif, c’est-à-dire que ces règles sont définies à partir des applications et non des ports TCP/IP.

Arrêtons nous un instant pour expliquer cette nuance. Prenez un maison, elle peut avoir plusieurs portes et fenêtres. La porte principale donne accès au salon, la porte de derrière donne accès directement à la cuisine. Si je veux rentrer dans la maison pour accéder directement à la cuisine je vais donc utiliser la porte de derrière. Si je veux accéder qua salon je vais en priorité accéder par la porte principale.

Bien et maintenant si je souhaite interdire l’accès directe à la cuisine, je vais fermer à clés la porte de derrière. C’est ce que l’on appellerait le fonctionnement un pare-feu standard, vous ne voulez pas que quelqu’un accède à une piece de la maison et bien vous le fermer. Il existe 65535 ports (ou portes) au sein de votre ordinateur … et par défaut elles sont toutes ouvertes !

Un coupe-feu applicatif fonctionne différemment, il assure que le système donne ou refuse l’accès à l’application sans savoir derrière quelle porte elle se trouve. C’est un peu comme si vous autorisiez l’accès uniquement à la pièce ou se trouve l’aspirateur, celui-ci peut etre placé dans la cuisine ou du salon, cela n’a pas d’importance. Les portes ne sont plus fermées en fonctions des pièces mais en fonction de ce contient la pièce.

Lorsque vous créez une règle dans les « Préférences Systèmes » puis dans le tableau de bord « Sécurité », Mac OS vous propose de sélectionner une application puis de définir les autorisations appropriées qui sont au nombre de deux :

- Autoriser les connexions entrantes
- Bloquer les connexions entrantes
UserNotificationCenter.jpg

Aucune possibilité n’est offerte concernant les connexions sortantes… ce qui est une limitation du coupe-feu dessiné par Apple.

Préférences Système.jpg

Le coupe-feu d’Apple est pour ainsi dire «confidentiel» tant il y a peu de documentations sur le sujet.

Nous savons que le firewall se compose d’un pilote : «com.apple.ne.applicationfirewall» et d’un exécutable qui est présent dans ce chemin :« /usr/libexec/ApplicationFirewall/socketfilterfw » .

Le fichier de configuration du pare-feu applicatif :

Le fichier «plist» de configuration se trouve dans le Même dossier et porte le nom du « com.apple.alf.plist ».

L’utilitaire «Pref Setter» ( http://www.nightproductions.net/) l’ouvrira sans soucis, comme présenté dans la copie d’écran suivante.

com.apple.alf.plist.jpg

Deux autres composants sont présents :

– Firewall – appfwloggerd

Le logger du nom de «appfwloggerd» ne semble pas très bavard, les messages sont enregistrés dans «system.log» pour ce qui concerne l’initiation du firewall, comme ceci :

Jul 11 22:36:44 localhost kernel[0]: Loading security extension com.apple.nke.applicationfirewall

Puis dans «appfirewall.log » toujours dans « /private/var/log/ »

Voila pour ce qui est de l’aspect technique… la suite dans un prochain billet…

Henri Dominique Rapin

Mac :: Airport :: Xbox 360

Je viens d’installer ma nouvelle borne Airport TimeCapsule et j’ai fait une découverte surprenante.

Jusque là je n’avais pas eu de problème pour connecter ma XBOX 360 à ma borne Airport et même sur un réseau WDS (sommes toute assez particulier, mais c’est une autre histoire).

Et bien cela ne fonctionne plus avec le nouvelle version de TimeCapsule. La XBOX 360 ne trouve même pas le réseau Wifi (SSID). Après plusieurs tests, cela fonctionne si vous activez simplement le type de clé « WPA/WPA2 Personnel » dans la borne. (En sélectionnant uniquement clé « WPA2 Personnel » votre XBOX ne verra pas votre réseau Wifi Airport).

Utilitaire AirPort - Time-Capsule.jpg

Ceci est d’autant plus étonnant que la XBOX supporte des clés de type WPA2. Il faut croire que l’implémentation d’Apple ne convienne plus à Microsoft.

Henri Dominique Rapin

Mac :: VMware Fusion 2 :: Le guide gratuit

J’ai écrit à la demande de VMware un guide sur le logiciel « Fusion 2 ». Pour rappel Fusion est un programme de virtualisation qui permet entre autre d’exécuter Microsoft Windows sur Mac.

Ce guide est terminé et sera mis à disposition gratuitement par VMware dans les semaines à venir.

Ceux qui le souhaitent peuvent en avoir une pré-version en cliquant sur le lien ce dessous :

http://files.me.com/hdrapin/h4tusq

Les six premiers chapitres sur la découverte de VMware Fusion 2 ont été réalisé par François Tonic le rédacteur en chef et fondateur du magazine « Programmez », vous y découvrirez les bases de Fusion. J’ai réalisé les sections dites « avancées » à partir du chapitre 7. Vous y trouverez des astuces ainsi que des explications sur différents aspects de Fusion. pour les connaisseurs, certaines astuces sont aussi valables pour les autres produits de VMware.

En espérant qu’il vous aidera dans l’utilisation de VMware Fusion 2… et bien sur si vous avez des remarques… sur des sujets non abordés ou des incompréhensions, je suis preneur.

Bon Mac et Bonne lecture

Image 5.jpg

Mac :: Borne Airport :: Filtrage d acces par adresses MAC

Le filtrage d’adresse Mac est un principe plus crédible en termes de sécurisation.

Son principe est simple : toutes les cartes réseau ont une adresse MAC (Media Access Contro) d’une longueur sur 48 bits (6 X 8 bits) codée en hexadécimale, du type

00:00:00:00:00:00

Ces adresses MAC sont uniques, elles sont attribuées à chaque carte Ethernet par son fabricant, qui lui même à obtenu des « entêtes » d’adresses MAC qui lui sont propres : Lire la suite de « Mac :: Borne Airport :: Filtrage d acces par adresses MAC »

Mac :: Borne Airport :: Faut-il désactiver le DHCP ?

Votre borne AirPort intègre un serveur DHCP, il fournit à la demande des adresses IP à tout client authentifié qui le demande, mais aussi d’autres informations concernant votre configuration IP tel que, la plage d’adresses utilisées, l’adresse du « routeur », les serveurs DNS.

Pourquoi fournir autant d’informations sur votre réseau ? si un assaillant réussit à s’authentifier sur votre borne d’accès, en laissant le DHCP activé vous lui livrez l’accès complet à votre réseau et qui plus est, à Internet. Si vous ne pouvez pas faire autrement que d’activer la DHCP, réduisez au strict minimum la plage d’adresse.

Apple propose trois plages d’adresses IP (Plages dites « Privée »), deux sont régulièrement utilisées, 192.168.1.1 et 10.0.1.1, (cette dernière étant proposée par défaut) il en existe une troisième 172.16.1.1, beaucoup moins fréquente. En choisissant cette plage d’adresses IP, un assaillant aura plus de difficulté à déduire les paramètres de votre adressage IP.

Il y a 4 plages d’adresses IP réservé pour des réseaux Privés :

De 10.0.0.1 à 10.255.255.255
De 172.16.0.0 à 172.31.255.255
De 192.168.0.0 à 192.168.255.255
Et de 169.254.0.0 à 169.254.255.255 (APIPA)

Elles sont réservées uniquement à un usage privé au sein de votre réseau,( elles sont aussi dites non « routables » c’est-à-dire qu’elles ne doivent pas être accédé à Internet) par opposition aux adresses Publiques qui elles sont attribuées aux entreprises ou organisations.

Utilitaire AirPort - border-one-4.jpg

Encore un fois un « sniffeur » tel que KisMac pourra récupérer sans grande difficulté la plage d’adresses IP utilisée, il s’agit d’une brique complémentaire à votre protection, mais non de l’ultime protection.

HD Rapin

Mac :: Borne Airport :: Faut-il cacher son SSID ?

La première étape à toute connexion à un réseau Wifi commence TOUJOURS par la phase d’association : votre Mac doit « s’associer » avec votre borne AirPort et pas avec une autre, pour cela le Macintosh et la borne doivent partager un « lieu commun »; en ce qui nous concerne c’est le nom de du réseau (le SSID).

Par défaut la diffusion du SSID est activée et son nom est envoyé sur TOUT le réseau local (diffusion en Broadcast), cela simplifie la configuration de votre ordinateur, le nom du réseau apparaissant automatiquement dans les menus.

Par contre en choisissant l’option « réseau fermé » ; ce nom de réseau ne sera plus diffusé.

Utilitaire AirPort-2.jpg

>> Icône « Airport » puis onglet « Sans fil » et enfin cliquez sur le bouton « Options d’accès sans fil »…

Il devient dans ce cas plus difficile à un pirate de s’associer à votre borne, en échange vous devrez saisir manuellement le nom du réseau lors de la configuration d’un nouveau Macintosh.

Cacher le SSID peut aussi avoir un impact négatif, notamment si vous souhaitez étendre votre réseau Wifi en utilisant l’option WDS, c’est-à-dire en ajoutant une autre borne, l’assistant d’Apple ne fonctionne pas si le SSID est caché, la configuration doit être manuelle.

Protéger son SSID n’a que peu d’impact, certes le nom n’est plus diffusé, mais il est relativement simple de le récupérer : Dès qu’un Macintosh s’associera à la borne, le nom sera de nouveau diffusé sur le réseau, et les outils tel que iStumbler, MacStumbler mais encore KisMac récupèreront facilement ce nom.

Cacher son SSID ne vous protège pas, il rend plus ardue la tache du hacker.

Les outils indispensables :

iStumbler : http://www.istumbler.net/

Macstumbler : http://www.macstumbler.com/

KisMAC : http://trac.kismac-ng.org/

Mac :: Astuces :: Comment déterminer le fabriquant d’une carte réseau avec une adresse MAC ?

Il est possible de déterminer le fabricant d’une carte réseau, pour se faire, vous devez utiliser les 6 premiers caractères hexa de l’adresse MAC sous la forme 00-00-00, et intéroger la base OUI :

La base peut être interrogeable sur le site : http://standards.ieee.org/regauth/oui/index.shtml

Essayez « Apple » par exemple, et vous constaterez que plusieurs plages d’adresses MAC lui sont affectées.

L’information renvoyée peut être parfois déroutante, souvent sont référencées les filiales des grands constructeurs, ces informations sont utilisées par des hackers pour déterminer quel système d’exploitation tourne sur un ordinateur.

Mac :: Réseau :: Liste des ports TCP/IP

Liste des ports assignés par l’IANA : http://www.iana.org/assignments/port-numbers

Liste des ports utilisés par Apple : http://docs.info.apple.com/article.html?artnum=106439

Henri Dominique Rapin

SharePoint :: NLB et multicast

Le NLB fait partie de l’arsenal proposé par Microsoft pour répartir la charge entre plusieurs serveurs.

Son origine remonte à Windows NT 4.0. Plusieurs améliorations sont apparues au fil des versions de Windows Server.

Depuis la version Windows Server 2003, NLB gère l’IGMP (Internet Group Management Protocol). IGMP est utile uniquement dans un mode de configuration de NLB appelé « multicast mode ».

Celui-ci est utilisé lorsque vos serveurs n’ont qu’une seule carte réseau, cette carte est donc utilisée pour la prise en charge des requêtes mais aussi la communication inter-server qui se fait au moyen du Multicast.

Dans certaines configuration le multicast peut ” inonder ” (flood an Anglais) un Switch, notamment lorsqu’il ne sait pas résoudre les adresses MAC des serveurs, il “inonde” le réseau de requêtes ARP, IGMP permet de limiter ce fait à un groupe de serveurs, ceci limitant l’impact des requêtes ARP sur le réseau.

En conclusion :

  • Vos serveurs ont 2 cartes réseau : NLB standard
  • Vos serveurs ont 1 seule carte réseau : NLB en mode multicast avec IGMP

Quelques liens :

  •  IGMP avec 2003 : http://support.microsoft.com/kb/283028
  • NLB technical Overview : http://technet.microsoft.com/en-us/library/bb742455.aspx