FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 26 janvier 2022Flux principal

Les API – les bons élèves de la transformation digitale des entreprises

26 janvier 2022 à 17:46
Par : UnderNews

Les interfaces de programmation d'applications (API) sont au cœur de presque toutes les expériences numériques modernes et leurs performances et leur sécurité sont essentielles pour séduire les clients et accroître les bénéfices.

The post Les API – les bons élèves de la transformation digitale des entreprises first appeared on UnderNews.

QNAP QSW-M5216-1T : Switch L2 avec 16 ports 25GbE et 1 port 10GbE

26 janvier 2022 à 07:00
Par : Fx
QNAP QSW-M5216-1TQNAP annonce l’arrivée d’un nouveau produit réseau : QSW-M5216-1T. Derrière ce nom, on retrouve un switch fibre administrable de niveau 2. Il dispose de 16 ports 25GbE SFP28 et 1 port 10GbE NBASE-T (commutation jusqu’à 820 Gbit/s). Il devrait arriver prochainement (1 semaine) et son prix est connu : 1260€ TTC… QNAP QSW-M5216-1T Le fabricant de NAS continue d’étoffer son offre de switchs. QNAP dispose déjà plus de 20 références… essentiellement du Multi-Gig. Et le nouveau modèle du jour ne […]
À partir d’avant-hierFlux principal

75 % des prestataires de santé utilisent des équipements au système d’exploitation obsolète

25 janvier 2022 à 14:14
Par : UnderNews

Selon le dernier rapport de Kaspersky sur le secteur de la santé, seulement 20 % des prestataires de santé européens – et 10 % des Français – assurent que leurs équipements utilisent les dernières versions logicielles. Pire encore : en France, 50 % des sondés ont conscience d’utiliser des systèmes obsolètes et 40 % ne savent pas si leur système d’exploitation est à jour ou non. Une situation qui constitue une vulnérabilité supplémentaire vis-à-vis des risques cyber.

The post 75 % des prestataires de santé utilisent des équipements au système d’exploitation obsolète first appeared on UnderNews.

WhatsApp va enfin proposer la vérification en deux étapes sur PC

24 janvier 2022 à 18:05

WhatsApp

WhatsApp travaille sur la gestion de la vérification en deux étapes pour son client de bureau. Il était temps.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

WhatsApp va enfin proposer la vérification en deux étapes sur PC

24 janvier 2022 à 18:05

WhatsApp

WhatsApp travaille sur la gestion de la vérification en deux étapes pour son client de bureau. Il était temps.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Le suivi d’une connexion TCP avec Wireshark

24 janvier 2022 à 16:45

I. Présentation

Dans ce tutoriel, nous allons voir comment les numéros de séquence et d'acquittement permettent d'effectuer le suivi d'une connexion TCP, en analysant une capture Wireshark.

La fiabilité est l'un des atouts du protocole de transport TCP, notamment en comparaison de l'UDP. Pour assurer un bon suivi des échanges entre les deux hôtes, le protocole TCP a besoin que des informations soient présentent au sein de chaque segment TCP des différents paquets : le numéro de séquence et le numéro d'acquittement. Nous allons voir comment il fonctionne au travers d'un exemple simple, mais concret, afin d'explorer un peu plus le protocole TCP.

Pour générer une connexion TCP, c'est tout simple : à partir d'une machine Windows 11 avec l'adresse IP 192.168.100.101, je me suis connecté à mon serveur Web avec l'adresse IP 192.168.100.120, via un navigateur. Cette connexion à la page Web, via le protocole HTTP, a été capturée dans une trace Wireshark.

Avant de suivre ce tutoriel, je vous recommande de lire cet article (ou de regarder la vidéo associée) en guise d'introduction : Les protocoles UDP et TCP. Cet article est en quelque sorte une suite.

Ressources :

II. Wireshark : numéro de séquence, numéro d'acquittement, taille des segments TCP

Suite à la capture du trafic, j'obtiens une trace Wireshark avec 11 paquets correspondants à l'initialisation de la connexion TCP, le transfert des données entre les deux hôtes, et la fermeture de la connexion TCP.

Ce qui donne le résultat suivant dans Wireshark, tout en sachant que :

  • Les paquets surlignés en noir correspondent aux paquets du poste client vers le serveur Web
  • Les paquets surlignés en vert correspondent aux paquets du serveur Web vers le poste client
Wireshark : capture de trafic HTTP avec le protocole de transport TCP
Wireshark : capture de trafic HTTP avec le protocole de transport TCP

Le numéro de séquence, le numéro d'acquittement et la taille du segment TCP sont visibles au sein de chaque paquet. Il suffit de sélectionner un paquet et de regarder au sein de l'en-tête TCP :

  • TCP Segment Len : taille du segment TCP en octets
  • Sequence Number : numéro de séquence relatif
  • Acknowledgment Number : numéro d'acquittement
Wireshark : Voir le numéro de séquence, le numéro d'acquittement et la taille du segment TCP
Wireshark : Voir le numéro de séquence, le numéro d'acquittement et la taille du segment TCP

Pour que ce soit plus pratique, nous allons ajouter trois colonnes supplémentaires pour afficher directement ces informations. Effectuez un clic droit sur "Sequence Number" et cliquez sur "Appliquer en Colonne". Répétez l'opération pour les deux autres champs.

Wireshark : ajouter une nouvelle colonne
Wireshark : ajouter une nouvelle colonne

Afin de pouvoir condenser un peu plus l'affichage (comme sur l'image ci-dessous), nous allons renommer ces trois nouvelles colonnes. Effectuez un clic droit sur la colonne "Sequence Number" et cliquez sur "Edit Column" afin de donner un nouveau nom. Là encore, répétez l'opération pour les deux autres colonnes.

Wireshark : modifier le nom d'une colonne
Wireshark : modifier le nom d'une colonne

Dans mon cas :

  • TCP Segment Len devient "TCP - Lenght"
  • Sequence Number devient "# Seq"
  • Acknowledgment Number devient "# Ack"

Comme ceci :

Voilà, un bon point de départ : Wireshark affiche désormais des informations indispensables pour permettre de suivre la connexion TCP. Même si ces informations sont visibles via la colonne "Info", c'est plus pratique de cette façon.

III. TCP : fonctionnement des numéros de séquence et d'acquittement

Le protocole TCP s'appuie sur un numéro de séquence qui lui permet d'indiquer le début du segment TCP et un numéro d'acquittement qui indique la taille des données reçues.

A. Analyse de l'initialisation de la connexion TCP

Commençons par l'analyse des trois premiers paquets puisqu'ils correspondent à l'initialisation de la connexion TCP entre les deux hôtes. Je vous rappelle que ce processus s'appelle le three-way handshake.

Sur l'image ci-dessous, je vous propose une représentation des paquets n°1, n°2 et n°3 de la capture Wireshark afin que l'on puisse analyser les numéros de séquence (SEQ), les numéros d'acquittement (ACK) et la taille du segment (LEN) de ces trois paquets.

Le paquet n°1 correspond à la demande d'initialisation du client vers le serveur, donc nous avons : le flag SYN, un numéro de séquence à 0 correspondant au premier segment, un numéro d'acquittement à 0 et une taille de segment à 0 (aucune donnée transférée). Le numéro d'acquittement est à 0, car il n'y a pas eu d'échange de données entre les deux hôtes : nous sommes en phase d'initialisation.

Le paquet n°2 correspond à la réponse du serveur au client : la présence des flags "ACK" et "SYN" permet d'affirmer que le serveur a bien reçu la demande de connexion du client et qu'il souhaite également établir une connexion avec le client. Comme il s'agit du premier segment, nous avons un numéro de séquence à 0 également. Par contre, ce que l'on peut voir, c'est que le numéro d'acquittement (ACK) est égal à 1.

Pourquoi est-il égal à 1 alors que le client n'a pas transféré le moindre octet vers le serveur ? Bonne remarque. En fait, pour le serveur c'est une manière de dire au client qu'il a bien reçu sa demande de connexion TCP (SYN). Vous devez retenir que le numéro d'acquittement est incrémenté de 1 lorsqu'une réponse à un segment TCP contient le flag SYN.

Le paquet n°3 correspond à l'acquittement (flag ACK) du client à destination du serveur, pour lui indiquer qu'il a bien reçu la demande d'initialisation d'une connexion. Le numéro d'acquittement étant positionné à "1" par le serveur, le client doit suivre cette valeur pour le numéro de segment : c'est pour cette raison que le numéro de segment est à 1 pour le troisième paquet. Si le client réutilise le numéro de segment "0", le serveur pourrait croire que le client n'a pas reçu sa réponse.

C'est la fin du processus three-way handshake : la connexion TCP est établie entre les deux hôtes.

B. Analyse du transfert de données via TCP

La connexion TCP étant établie, nos deux hôtes vont pouvoir échanger des données via le protocole TCP. Puisque le client accède au serveur Web, il souhaite obtenir le contenu de la page Web. Au sein de notre trace ouverte dans Wireshark, cela correspond aux paquets n°4 à n°7.

Le schéma évolue également pour intégrer ces 4 paquets supplémentaires, avec à chaque fois les trois valeurs à analyser (numéro de séquence, numéro d'acquittement et taille du segment TCP).

Le paquet n°4 correspond à la requête HTTP émise par le client au serveur Web : une manière de lui demander le contenu de la page Web. Les numéros de séquence et d'acquittement restent identiques du côté du client puisqu'il n'a pas reçu de nouveaux segments TCP de la part du serveur. Par contre, on peut voir que le segment TCP n'est pas à 0, mais cette fois-ci il est égal à 368 octets.

Le paquet n°5 est une réponse du serveur Web au client pour lui confirmer qu'il a bien reçu sa demande. Cette réponse avec le flag ACK contient des informations importantes. En effet, le numéro de séquence est resté à 1, ce qui est normal puisque le serveur n'a pas encore envoyé de données au client depuis que la connexion TCP est ouverte. Par contre, le numéro d'acquittement est passé de "ACK = 1" à "ACK = 369" pourquoi ? Le serveur a reçu 368 octets de la part du client suite au dernier segment envoyé, donc cette information est ajoutée à la valeur actuelle (1), ce qui donne un total de 369 octets. Grâce au numéro d'acquittement, le serveur va communiquer cette information au client, ce qui va permettre au client de savoir si le serveur a bien reçu l'ensemble des données transférées ou non.

Imaginons que le serveur retourne au client un numéro d'acquittement égal à 300, alors que le client s'attend à recevoir la valeur 369. Cela permettrait au client d'identifier qu'il y a eu un incident lors du transfert des données et que le segment reçu par le serveur est incomplet puisqu'il manque 69 octets. Grâce à cette vérification, le client pourrait réémettre les données manquantes au serveur : voici l'une des forces de TCP.

Le paquet n°6 est toujours en direction du serveur vers le client, et cette fois-ci il correspond à l'envoi des données (contenu de la page Web) au client. Nous reprenons les numéros de séquence et d'acquittement précédents puisque le client n'a pas émis de segment TCP vers le serveur entre temps. Par contre, puisque nous envoyons des données, la taille du segment TCP est égale à 426 octets.

Le paquet n°7 correspond à la réponse du client au serveur pour lui indiquer qu'il a reçu des données de sa part. Le client utilise un nouveau numéro de séquence qui est "369" afin de reprendre l'échange là où il s'est arrêté dans le sens "client vers serveur". Le numéro d'acquittement est égal à 427 (1 + 426) : le serveur aura la confirmation que le client a bien reçu l'ensemble des données. Ce paquet étant un acquittement de la part du client, il est logique que la taille du segment soit de 0.

Il est à noter que les numéros de séquence et d'acquittement entre le client et le serveur sont différents. Le client gère son numéro de séquence et sa valeur évoluera en fonction des octets transférés dans le sens client vers serveur. Cela s'applique aussi au serveur pour les octets transférés dans le sens serveur vers client.

C. Analyse de la fermeture de la connexion TCP

Les données sont transmises et notre serveur souhaite fermer la connexion TCP avec le client, nous allons voir comment se traduit la fermeture de la connexion TCP au niveau des paquets capturés. Au sein de notre trace ouverte dans Wireshark, la fermeture de la connexion TCP correspond aux paquets n°8 à 11.

Le schéma évolue une dernière fois afin d'inclure ces nouveaux paquets correspondants à la fin de la connexion TCP entre notre poste client et notre serveur.

Le paquet n°8 correspond à une demande de fermeture de connexion TCP émise par le serveur à destination du poste client. Nous le savons, car ce paquet contient deux flags TCP : FIN et ACK. Le numéro de séquence "427" est utilisé dans la continuité des précédents échanges et le numéro d'ACK n'évolue pas, car le serveur n'a pas reçu d'octet supplémentaire de la part du client. La taille du segment est égale à 0, car il s'agit d'une demande de fermeture de connexion TCP.

Le paquet n°9 correspond à la réponse du client afin de préciser que la demande de fermeture de connexion TCP a bien été reçue. Même si le serveur n'a pas envoyé de données, on peut voir que le numéro d'acquittement est passé de 427 à 428, soit +1. Sur le même principe qu'avec le flag SYN lors de l'initialisation de la connexion TCP, le flag FIN implique que le numéro d'acquittement soit incrémenté de 1.

Le paquet n°10 est envoyé dans la foulée et il contient les flags "FIN + ACK" : le client indique au serveur qu'il est d'accord pour que la connexion TCP soit fermée. Effectivement, pour qu'une connexion TCP soit correctement fermée, il faut un accord des deux hôtes.

Le paquet n°11 est la confirmation de la part du serveur : la connexion TCP doit être fermée des deux côtés. Il est intéressant de voir que le numéro de séquence est passé à "428" puisqu'il suit le numéro d'acquittement du client. Quant au numéro d'acquittement envoyé par le serveur, il est passé de 369 à 370, ce qui est normal puisque le segment TCP émit par le client contient le flag "FIN".

Voilà, nous venons d'analyser un échange HTTP entre deux hôtes basés sur une connexion TCP, avec le fonctionnement des numéros de séquence et d'acquittement. Enfin, j'ai encore des choses à vous dire au sujet du numéro de séquence.

IV. TCP et le numéro de séquence initial (ISN)

Si l'on se réfère aux informations affichées par Wireshark, on pourrait croire que le numéro de séquence débute à 0 sur chacun des deux hôtes. C'est aussi ce que je vous ai dit, mais en fait, cela est faux !

Le numéro de séquence relatif (comme il est appelé dans Wireshark) est positionné à 0 pour faciliter la lecture et la compréhension lorsqu'un humain analyse la capture de paquets. En réalité, chaque hôte s'appuie sur un ISN, pour Initial Sequence Number, en français numéro de séquence initial, comme première valeur pour le numéro de séquence.

Ce numéro de séquence initial est généré aléatoirement par chaque hôte. Si l'on sélectionne les deux premiers paquets de notre trace ouverte dans Wireshark, et que l'on regarde l'en-tête TCP, on peut récupérer la valeur de l'ISN en regardant le champ "Sequence Number (raw)".

Voici l'ISN du client (en haut) et l'ISN du serveur (en dessous).

Wireshark - TCP : le numéro de séquence initial (ISN)
Wireshark - TCP : le numéro de séquence initial (ISN)

Cet ISN est codé sur 4 octets (32 bits), comme on peut le voir sur la copie d'écran ci-dessous.

L'objectif de ce numéro de séquence initial est d'éviter les conflits, les erreurs et les superpositions entre les connexions TCP.

En cas de plantage complet de l'un des deux hôtes liés par une connexion TCP, cela permet d'être sûr qu'une nouvelle connexion TCP sera initialisée si les deux hôtes cherchent à communiquer ensemble lorsque l'hôte HS est de nouveau opérationnel. Sinon, il pourrait y avoir comme une sorte d'incompréhension entre les deux hôtes : un hôte cherche à établir une nouvelle connexion, tandis que l'autre croit que c'est toujours la connexion précédente qui est en cours. Grâce au numéro ISN généré aléatoirement, les probabilités de retrouver les mêmes numéros de séquence sont faibles.

La vérité au sujet du numéro de séquence étant rétablie, je peux publier cet article l'esprit tranquille. 😉

The post Le suivi d’une connexion TCP avec Wireshark first appeared on IT-Connect.

Les recommandations de Yubico en matière de cybersécurité pour 2022

24 janvier 2022 à 14:54
Par : UnderNews

L’année 2021 a été marquée par une augmentation du nombre de failles de sécurité très médiatisées, dont beaucoup se sont soldées par des attaques de ransomware dévastatrices. Les cybercriminels ont ainsi frappé des cibles traditionnellement plus faciles à atteindre - comme les hôpitaux, les écoles et les collectivités locales - tout en continuant à s’intéresser à la supply chain.

The post Les recommandations de Yubico en matière de cybersécurité pour 2022 first appeared on UnderNews.

Comment supprimer définitivement un compte Facebook ?

22 janvier 2022 à 07:47

Facebook

Vous souhaitez supprimer définitivement votre compte Facebook, car le réseau social vous lasse ? La marche à suivre est simple. Attention : il s'agit bien d'une suppression de compte Facebook et non pas d'une simple désactivation. [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Comment supprimer définitivement un compte Facebook ?

22 janvier 2022 à 07:47

Facebook

Vous souhaitez supprimer définitivement votre compte Facebook, car le réseau social vous lasse ? La marche à suivre est simple. Attention : il s'agit bien d'une suppression de compte Facebook et non pas d'une simple désactivation. [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Les tendances d’HID Global sur l’industrie de la sécurité et de l’identité en 2022

21 janvier 2022 à 16:42
Par : UnderNews

Les pénuries de la chaîne d'approvisionnement, la concentration sur la durabilité et l’évolution de la main-d'œuvre pour remodeler les technologies, les demandes des clients font partie des prédictions 2022 d’HID Global.

The post Les tendances d’HID Global sur l’industrie de la sécurité et de l’identité en 2022 first appeared on UnderNews.

Netgear commercialise son Orbi WiFi 6E, premier modèle quad-band de la gamme

Un routeur et deux satellites pour couvrir jusqu'à 800 m2 et connecter jusqu'à 200 appareils simultanément.

orbi_rbke963_g6_lifestyle_tcm169-129483

full

orbi_rbke963_g6_lifestyle_tcm169-129483

thumbnail

Le métavers est l’idéologie dominante de la Silicon Valley

21 janvier 2022 à 13:03

[Podcast] Cet épisode du Meilleur des Mondes, émission de France Culture partenaire de Numerama, était dédié à la Silicon Valley.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Le métavers est l’idéologie dominante de la Silicon Valley

21 janvier 2022 à 13:03

[Podcast] Cet épisode du Meilleur des Mondes, émission de France Culture partenaire de Numerama, était dédié à la Silicon Valley.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Avions et 5G : pourquoi la France a moins de soucis que les États-Unis

20 janvier 2022 à 14:46

La France ne rencontre pas le même bazar qu'aux États-Unis entre la 5G et l'aviation. Un calme qui s'explique par plusieurs mesures prises en amont, par précaution.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Avions et 5G : pourquoi la France a moins de soucis que les États-Unis

20 janvier 2022 à 14:46

La France ne rencontre pas le même bazar qu'aux États-Unis entre la 5G et l'aviation. Un calme qui s'explique par plusieurs mesures prises en amont, par précaution.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Data Privacy Week : quelles sont les vecteurs d’attaque à connaître ?

19 janvier 2022 à 15:28
Par : UnderNews

Initiative du Conseil de l'Europe qui se tient désormais sur une semaine, la semaine européenne de la protection des données à caractère personnel (ou Data Privacy Week en anglais) débutera cette année le 24 janvier prochain. Elle vise à sensibiliser les citoyens européens sur l'importance de la protection de leurs données personnelles et du respect de leurs libertés et droits fondamentaux.

The post Data Privacy Week : quelles sont les vecteurs d’attaque à connaître ? first appeared on UnderNews.

5 astuces méconnues pour mieux utiliser Instagram

19 janvier 2022 à 15:00

Ignorer une Story, publier depuis un PC ou cacher les likes sont autant de petites astuces pourraient vous faciliter la vie sur Instagram.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

5 astuces méconnues pour mieux utiliser Instagram

19 janvier 2022 à 15:00

Ignorer une Story, publier depuis un PC ou cacher les likes sont autant de petites astuces pourraient vous faciliter la vie sur Instagram.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

En France, la population ne se rue pas encore sur la 5G

19 janvier 2022 à 12:18

ville 5G

Le démarrage de la 5G en France n'est pas particulièrement décoiffant.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

❌