macOS : Comment déterminer l’adresse IP de votre réseau (IP externe) ?

Comment déterminer l’adresse IP de votre réseau ?

Votre fournisseur d’adresse attribue à votre Box une adresse IP, celle-ci change régulièrement (quoi que j’ai noté que ce changement intervienne moins fréquemment).

Obtenir cette adresse IP n’est pas simple, un des moyens est de se connecter sur la borne depuis sa page d’administration et de récupérer l’information. Une autre approche consiste à consulter un site Web du type : http://www.myip.dk (il en existe de nombreux sur Internet).

Mais si vous avez besoin de cette information plus fréquemment, une solution existe en utilisant la commande Curl et le site ipecho.net

Saisissez cette commande dans le Terminal :

$ curl ipecho.net/plain

Vous obtiendrez en retour l’adresse ip qui vous a été attribuée. Pour placer la ligne de commande dans un flux Automator, voici comment faire :

Lancez Automator, ajoutez l’action Exécuter un script Shell, placez le texte de la commande. Il faut ensuite récupérer l’adresse IP pour la placer dans une notification (ou un email selon votre besoin) et pour terminer utiliser la variable dans la notification et voilà.

image-01 (écran Automator avec le flux complet)

Henri Dominique Rapin

Publicités

macOS : Réinitialiser toutes les préférences Wi-Fi afin de résoudre des problèmes de connexion.

Lorsque le Wi-Fi ne fonctionne pas correctement, il faut procéder par étape. La première consiste à réinitialiser la PRAM et la puce SMC. Ensuite il faut effacer tous les réglages et procéder à la configuration de la connexion Wi-Fi.

Effacer toutes les préférences est parfois la bonne et ultime solution au problème. En effet, il peut arriver qu’un fichier soit corrompu et empêche le bon fonctionnement de la connexion.

Malheureusement Apple ne propose pas de nettoyer les préférences Wi-Fi vous devrez effectuer l’opération à la main :

Tous les fichiers de préférences des panneaux de préférences du système et en particulier ceux du Wi-Fi sont placés dans un dossier dont voici le chemin :

/Library/Preferences/SystemConfiguration/

Le plus simple pour vous y rendre est d’utiliser la combinaison de touches : command + Shift et G (⌘ + ⇧ + G ) et copiez le chemin ci-avant.

Les fans du terminal utiliseront la commande :

$ open /Library/Preferences/SystemConfiguration/

Là vous trouverez les préférences des panneaux de configuration du système. Vous devez supprimer les fichiers suivants :

  1. apple.airport.preferences.plist
  2. NetworkInterfaces.plist
  3. preferences.plist

Seront probablement présents (varie en fonction des versions de macOS)

  1. apple.wifi.message-tracer.plist
  2. apple.network.identification.plist

image-01 (liste des fichiers contenus dans le dossier : SystemConfiguration)

Fermez les préférences système, s’il est ouvert. Supprimez ces fichiers, le mot de passe du compte de session sera nécessaire et vous pourrez ensuite de nouveau configurer correctement la connexion Wi-Fi de votre Mac.

Si cela ne fonctionne toujours pas, réinstallez macOS en démarrant sur la partition de secours et en sélectionnant l’option Réinstaller Mac OS.

Henri Dominique Rapin

Mac :: Comment afficher des messages lors de connexion (Shell, FTP, SSH)

Terminal.png

Comment afficher des messages lors de connexion (Shell, FTP, SSH) ?

Ajouter du texte affiché à la connexion au Shell, SSH et FTP c’est souvent un bon point de départ en ce qui concerne la sécurité. Cela fait parti des bonnes pratiques, informez vos utilisateurs des conditions d’utilisations, cela évite souvent les abus.

Pour le Shell

Le fichier de configuration à éditer pour le Shell est : /etc/motd

« Motd » signifie « message of the day », et il contient généralement des messages destinés aux utilisateurs concernant l’administration du système. Ce fichier est affiché avant l’ouverture du Shell par le process login.

Pour ajouter simplement du texte à ce fichier :

$ sudo echo "Votre texte" >> /etc/motd

Pour lire le contenu du fichier :

$ sudo cat /etc/motd

Pour le serveur FTP :

Le fichier de configuration à éditer pour ftp est : /etc/ftpwelcome

Le fichier « ftpwelcome » verra son contenu affiché lors d’une connexion avant que soit affiché le login.

Pour ajouter simplement du texte à ce fichier :

$ sudo echo "Votre texte" >> /etc/ftpwelcome

Pour lire le contenu du fichier :

$ sudo cat /etc/ftpwelcome

Pour SSH :

Le fichier de configuration à éditer pour le SHELL est : /etc/sshd_config

SSH affiche le contenu du fichier Banner : « /etc/banner »

Pour obtenir le chemin vers le fichier

$ sudo cat /etc/sshd_config | grep Banner

Pour ajouter simplement du texte à ce fichier :

$ sudo echo "Votre texte" >> /etc/banner

Pour lire le contenu du fichier :

$ sudo cat /etc/banner

Henri Dominique Rapin

Automator :: Comment obtenir la liste des ports ouverts ?

AutomatorVous souhaitez identifier les ports TCP/IP ouverts ainsi que les connexions actives ? Les ports ouverts indiquent les applications qui sont en écoutent, elles attendent une connexion depuis l’extérieur. Ce qui peut révéler un partage actif alors que vous ne l’avez pas lancé.

Les connexions, elles, désignent les applications qui réalisent des échanges avec l’extérieur. Il faut faire attention à cette liste car les logiciels malveillants ont pour habitude d’envoyer des informations récupérées sur votre machine vers des serveurs sur Internet. Si le nom d’une application semble étrange, il convient de l’interrompre.

Le plus simple est de passer par le terminal et d’utiliser cette ligne de commande :

 $ lsof -i

Le voici avec un affichage un peu plus « lisible « :

 $ lsof -i | awk '{printf("%-14s%-20s%s\n", $10, $1, $9)}' | sort

 Vous obtiendrez un affichage de ce type :

 

Image 01

(écran du terminal affichant la liste des ports TCP/IP ouverts)

J’utilise Automator pour m’envoyer cette liste par Email depuis des Mac distants, voici comment :

 Lancez Automator, sélectionnez « Alarme Calendrier » si votre objectif est de programmer cet envoi de façon régulière. Sinon optez pour la création d’une application que vous lancerez pour récupérer ces informations par Mail.

 Commencez par placez l’action « Exécuter un script Shell », copiez la commande Unix. Ensuite ajoutez l’action « Créer un fichier Texte » et compléter les paramètres. Terminez par l’action de Mail : « Nouveau Message Mail».

 

Image 02

Image-02.png (le flux au complet).

 Une fois exécuté, le flux crée un message avec comme pièce jointe le fichier contenant l’ensemble des ports ouverts.

Image 03

 (le mail avec le fichier en pièce jointe)

 Si vous ne voulez pas laisser de trace du fichier créé, ajoutez deux actions.

 « Obtenir les éléments du Finder indiqué », indiquez le chemin jusqu’au fichier à supprimer. Puis placez l’action « Placer les éléments du Finder à la corbeille ».

 

Image 04

 (Les deux actions à ajouter pour supprimer le fichier créé.)

Et voila rien de très compliqué…

Mac :: Comment modifier facilement le fichier Host?

Comment modifier facilement le fichier Host?

(Gratuit, http://www.eosgarden.com/en/freeware/host-manager/overview/)

Le fichier « host » est peu connu pourtant il est présent dans tous les ordinateurs du monde. Son existence remonte à la création d’internet, c’est la que l’on place les résolutions de noms entre le nom du site ou de l’ordinateur et son adresse IP. C’était avant l’apparition des serveurs de noms dits « DNS ».

Le fichier host est toujours utilisé et prévaut sur la résolution DNS. Ainsi si vous ne voulez pas que votre enfant accède à un site, il s’suffit d’indiquer dans le fichier host le nom du site et l’adresse IP de votre machine ou 127.0.0.1 qui est l’adresse de boucle locale.

Image01Le fichier host est difficile d’accès et nécessite les droits admin pour le modifier. Grâce à cet utilitaire, l’opération devient très simple.

Henri Dominique Rapin

Mac :: FireWall :: Conclusion

Faut il utiliser un pare feu ?

Franchement, Non.

Sécurité.jpg

Il y a toujours eu une controverse sur l’utilisation du pare-feu sur Mac. Apple se cherche et ne semble pas avoir trouvé la solution idéale.

Un peu d’histoire :

– Sous 10.3 Le firewall n’était pas a même de bloquer les ports UDP et ICMP

– Sous Tiger, seul était disponible ipfw, avec un tableau de bord «trop simple» pour répondre aux besoins de sécurité des utilisateurs avancées et en même temps pas capable de répondre aux besoins des utilisateurs néophytes, du coup plusieurs utilitaires sont sorties afin de combler ce vide.

– Avec Leopard nous avons le minimum des deux mondes, ipfw pour les experts et le firewall applicatif pour l’utilisateur standard.

Apple a une autre solution «confidentielle» qui est apparue sans publicité que j’évoquerai dans un autre article.

La controverse :

Mais la question que nous avons tous en tête est : «faut-il un pare-feu ?». Beaucoup de membres de la communauté Mac à la sortie de Leopard se sont insurgés face au choix d’Apple qui fut de ne pas activer le firewall par défaut.

Soyons objectifs, un Pare-feu sert à protéger une machine des attaques extérieures, ors combien de Mac sont-ils directement exposés sur Internet ? Quasiment aucun, le temps des « modems » ADSL sous forme de clé usb est révolu.

De nos jours une infrastructure d’accès a Internet pour un particulier repos sur un Modem/Routeur (une des innombrables BOX) ou un modem ADSL et un routeur comme les bornes Airport. C’est sur ces éléments que repose la première ligne de front, si ceux-ci sont correctement confitures dès lors un assaillant ne pourra atteindre un Mac placé derrière.

L’intérêt du pare-feu n’est pas là, (du moins pas au niveau des protections des attaques extérieures).

Ma femme utilise un PC, et comme tout utilisateur de PC le premier logiciel que vous achetez est une suite antivirus, celle-ci est aujourd’hui complétée et propose entre autre de remplacer le pare-feu de windows.

L’intérêt de ces outils est de vous alerter lorsqu’un programme tente de se connecter sur un serveur a l’extérieur. C’est à mon avis l’élément manquant de Mac OS X. Il faut craindre une recrudescence des Rootkit et autres malware, dont l’un des objectifs est de récupérer des informations au sein de votre ordinateur et de les envoyer vers un serveur quelque part sur Internet.

Si donc nous avions une alerte sur les programmes ouvrant une communication vers l’extérieur nous serions plus à même de protéger les informations placées dans nos machines.

En conclusion, les pare-feu n’ont que peu d’intérêt pour un Mac placé derrière un routeur (bien configuré) par contre Apple ne répond pas a la problématique des fuites d’informations placées dans voter Mac.

Mais cela n’engage que moi….

Henri Dominique Rapin

Des solutions tiers existent :

– Little Snitch (http://www.obdev.at)

– Opendoor (http://www.opendoor.com)

– Doorstop X (http://www.opendoor.com/DoorStop/)

– Flying Buttress (http://personalpages.tds.net/~brian_hill/flyingbuttress.html)

– Intego Internet Security Barrier (http://www.intego.com)

– Norton Internet Security 4 for Mac (http://www.symantec.com/norton/macintosh/antivirus)

Les sites pour aller plus loin :

http://www.securemac.com en Anglais

http://blog.intego.com en Francais

Mac :: Astuces :: Spoofing d’adresse MAC

Pour réaliser ça sur une carte Aiport, il fallait auparavant lancer quelques « scripts » et des commandes avec le terminal, aujourd’hui vous pouvez utiliser un utilitaire gratuit publié par « smate.name », il vous permet de changer l’adresse MAC d’un carte Wifi « AirPort Extreme » d’Apple en toute simplicité (http://smat.name/en/spoofmac/).

Ou plus : http://slagheap.net/etherspoof/.

Pour mieux comprendre le principe du « spoofing « : il faut connaître quelques principes sur les réseaux :

En simplifiant, les réseaux communiquent entre eux d’adresse IP à adresse IP, au sein d’un réseau, la communication s’appuie sur les adresses MAC.

Si vous souhaitez envoyer un message à une adresse IP, votre ordinateur devra d’abord identifier quelle adresse MAC correspond à cette adresse IP.

Pour résoudre les adresses IP et MAC, votre ordinateur enverra à TOUT le réseau (Broadcast) une requête « arp (address resolution protocol)
» du type :

01:12:15.085530 arp who-as 192.168.1.12 tell 192.168.1.15

Le matériel qui possède l’adresse IP 192.168.1.12 répondra :

01:20:15.855361 arp reply 192.168.1.12 is-at 00:00:CA:85:85:50

L’inconvénient de ce protocole c’est que tout le réseau est informé de « qui » a « quoi », et qu’un logiciel d’écoute de réseau (un « sniffeur ») peut très simplement obtenir toutes les adresses MAC de votre réseau.

Les données récupérées sont inscrites dans un fichier dit « table arp » (Internet-to-Ethernet address translation tables).

Pour obtenir les adresses MAC enregistrées dans votre Mac :

$ arp -a

La table « arp » de votre Macintosh utilise toujours les dernières réponses obtenues.

Le plus simple pour un pirate c’est d’obtenir (en écoutant votre réseau) une adresse MAC puis avec l’aide de « smate.name » d’usurper cette adresse MAC et se voir donc accorder le droit de s’associer à votre borne.

Pour obtenir toutes les adresses IP/MAC de votre réseau :
Vous devez « pinger » l’adresse de broadcast, cette adresse est indiquée dans le résultat de la commande « ifconfig » juste après broadcast.

$ ping 192.168.1.255

Puis un « arp –a » doit vous donner toutes les adresses MAC de votre réseau

Le filtrage d’adresses MAC est un composant de votre sécurité, mais en aucun cas l’élément principal, comme les deux réglages précédents, il retardera seulement l’agresseur.