Messages récents

Pages: 1 [2] 3 4 5 6 7 ... 10
11
Orange fibre Actus Orange / LiveboxMonitor - Mieux gérer sa Livebox 4, 5, 6 ou 7
« Dernier message par austinforest le Aujourd'hui à 19:05:10 »
Si Livebox 7W7 pourquoi êtes-vous en ax et pas en be ? Avec le MLO je ne sais pas si ça fait bon ménage.
(Et ce n’est pas forcément le meilleur topic pour parler de ça.)
12
Orange fibre Actus Orange / LiveboxMonitor - Mieux gérer sa Livebox 4, 5, 6 ou 7
« Dernier message par pirmil le Aujourd'hui à 18:50:21 »
Bonjour. Un peu perdu - niveau débutant ! Après la remise à zéro* de ma LB 7 W7 opéré par un téléconseillé Orange (ce qui a changé le SSID ! de Livebox-4xxx à Livebox-6xxx). Celle-ci refuse d'émettre sur 5GHz - 160MHz, comme cela était pourtant depuis plusieurs semaines. Après plusieurs tentatives d'aide à la (re)configuration (téléphonique). Le meilleur que les Mac (récents) reçoivent actuellement est CANAL: DSF, 104 (5Ghz, 80 MHz).
La Box refuse de proposer le 160MHz.
  • qu'est-ce que je devrais vérifier en premier ?
  • est-ce que l'utilisation de LiveBoxMonitor ( v1.6 sur mon Mac), dans les "actions" Wifi pourrait améliorer ma situation ?
(cf. des copies écrans de la config. je masque un peu au hasard ::))
Merci pour votre aide.

*(pourquoi remise à zéro de la LB : "Un de nos mobiles le Pixel 8 Pro refuse d'accepter le WiFI 5GHz de la Box". C'est le téléconseillé Orange qui a pensé qu'il fallait, réinitialiser la Box !?... ce qui n'a rien arrangé du tout ! Mais c'est ptobablement un autre sujet intéressant à traiter un jour :-X)
13
J'émets l'hypothèse que la compartimentation des tâches a du bon : un routeur/firewall, ca doit router et filtrer, pas faire tourner 200 services de management, DPI ou ne sais-je, de surcroit si il n'est pas maintenu à jour.
Les interfaces d'administration (SSH ou autre) devraient n'être exposées que dans un VLAN dédié, ou alors activées uniquement lorsque nécessaire pour les petites structures (par exemple: l'appui sur un bouton démarre le serveur Web ou SSH d'administration pour x heures).

14
Orange fibre Remplacer la LiveBox par un routeur / Votre Livebox dans Docker
« Dernier message par simon le Aujourd'hui à 17:37:19 »
Dans des labs où la majorité de l'infra est virtualisée, cela reste à débattre ;D Mes deux fibres arrivent directement au cul du serveur pour finir dans leur VM respective, chacune isolée dans un bridge avec un port en slave pour leur WAN et le LAN dans le bridge de mon réseau local.

Si tu es le seul utilisateur, je suppose que c'est OK. Sinon, avoir les deux VM sur le même hyperviseur peut ou pas être problématique en cas de panne/redémarrage/mise à jour dudit hyperviseur.
Ca dépend de ce qu'il y a derrière. Dans mon dernier job d'employé, je gérais le réseau à mes heures perdues. 2 fibres, 2 routeurs OPNSense en failover sur deux alimentations redondées, pour être tranquille quand on a besoin de bosser sur l'infra et ne pas devoir rester à 11h le soir au bureau avant de tenter d'appliquer une mise à jour... sinon, tu peux être sur qu'en moins de 3 min, quelqu'un était sur ton dos parce "qu'il y a plus internet".

Depuis, je bosse seul, mes besoins sont bien plus souples. Un seul routeur openwrt derriere une fibre unique, et je m'arrange si jamais il y a un souci.
15
Orange fibre Remplacer la LiveBox par un routeur / Votre Livebox dans Docker
« Dernier message par Fyr le Aujourd'hui à 17:06:49 »
Dans des labs où la majorité de l'infra est virtualisée, cela reste à débattre ;D Mes deux fibres arrivent directement au cul du serveur pour finir dans leur VM respective, chacune isolée dans un bridge avec un port en slave pour leur WAN et le LAN dans le bridge de mon réseau local.

ouai mais les labs c'est pas de la prod :p t'as pas de SLA à racker quand ca se vautre, ni de mec d'astreinte...

apres sur un PC la fibre au popotin au moins tu partages le rien fouttage du CPU avec une autre VM
16
Oui enfin si je comprends bien, au moins pour Mikrotik, il faut avoir le SSH/API ouvert sur internet, et/ou ne pas patcher ses équipements.
Ça me parait être de la sécurisation de base quand même.

C'est quand même tendre le bâton pour se faire battre si on laisse ça.
17
    [ANALYSE TECHNIQUE] Campagne FrostArmada : Démantèlement d'un réseau de DNS Hijacking piloté par APT28

    Bonjour à tous,
    En complément des récentes dépêches, je vous propose une plongée technique dans l'opération "FrostArmada". Ce réseau, neutralisé début avril 2026 par une coalition internationale (FBI, NCSC, Microsoft Threat Intelligence), illustre une maîtrise avancée de l'exploitation de la bordure (Edge) à des fins d'espionnage cyber.
    Contrairement aux botnets classiques (type Mirai) visant le DDoS, FrostArmada est une infrastructure Adversary-in-the-Middle (AitM) furtive dont l'objectif unique était l'exfiltration de jetons de session OAuth et d'identifiants Microsoft 365.
    1. Vecteurs d'Infection et Exploitation de la "Longue Traîne"
    Le groupe APT28 (aka Forest Blizzard/Fancy Bear) a capitalisé sur une surface d'attaque hétérogène, exploitant environ 18 000 terminaux dans 120 pays. L'analyse forensique révèle l'usage de deux vulnérabilités majeures sur les parcs non maintenus :

    • TP-Link (Focus WR841N) : Usage massif de la CVE-2023-50224 (Authentication Bypass via spoofing) permettant l'extraction de credentials système, couplée plus récemment à la CVE-2025-9377 (OS Command Injection) pour le déploiement de scripts de persistance.
    • MikroTik (RouterOS) : Si les versions v7.x sont plus résilientes, le parc reste vulnérable via des versions 6.x obsolètes (exploitation de la CVE-2018-14847 pour la lecture de fichiers arbitraires) ou, plus simplement, par brute-force sur l'API (port 8728) ou SSH sur les instances laissant l'utilisateur admin par défaut.

      2. Mécanisme de Redirection Chirurgicale
      C'est ici que l'expertise de l'attaquant se démarque. Au lieu de détourner tout le trafic (ce qui saturerait leur infrastructure C2), les attaquants injectent une configuration DNS conditionnelle :

    • Manipulation DHCP : Le routeur compromis modifie l'option 6 du DHCP pour forcer l'usage d'un VPS malveillant comme résolveur DNS primaire pour tous les clients du LAN.
    • Filtrage sélectif : Le résolveur d'APT28 agit comme un proxy DNS "intelligent". Pour 99% du trafic, il renvoie les IP légitimes. Mais dès qu'une requête cible un domaine d'authentification (ex: https://www.google.com/search?q=login.microsoftonline.com), il renvoie l'IP d'un proxy AitM sous contrôle du GRU.
    3. Impact et Signaux Faibles
    L'attaque est virtuellement invisible pour l'utilisateur final. Le seul "IoC" (Indicateur de Compromission) côté client est un avertissement de certificat TLS lors de la phase de "Break & Inspect" opérée par le proxy des attaquants. Malheureusement, sur mobile ou via des applications lourdes Outlook/Teams, ces alertes sont souvent masquées ou ignorées par l'utilisateur.
    4. Protocole de Remédiation (Hardening)
    Pour les administrateurs de flottes MikroTik et TP-Link, le simple redémarrage est insuffisant (les scripts de persistance étant souvent inscrits dans le scheduler ou via des fichiers binaires ELF en /flash).
    Actions immédiates :
    • Reset & Flash : Nettoyage complet (Netinstall pour MikroTik) et passage impératif en RouterOS v7.14+ Stable. Pour TP-Link, vérifier si le modèle n'est pas EOL ; si c'est le cas, le remplacement physique est la seule option viable.
    • Nettoyage DNS/DHCP :
    /ip dns print
    /ip dhcp-server network print
        Vérifiez que vos serveurs DNS pointent exclusivement vers vos propres récurseurs ou des services de confiance (Quad9, Cloudflare, etc.).
      • Réduction de surface : Désactiver impérativement les services inutilisés (Telnet, FTP, WWW) et restreindre l'accès à l'interface de gestion (Winbox/SSH) via des listes d'accès IP (Source-IP filtering).
      • Identités : Suppression du compte admin et bascule vers une authentification par clé SSH avec une politique de mots de passe forte.
    Conclusion : De la négligence domestique à la compromission d'État
    Il est intellectuellement fascinant — bien que techniquement alarmant — de constater qu'en 2026, des CVE "poussiéreuses" servent encore de tapis rouge à des services de renseignement d'élite. C'est le grand paradoxe de notre ère : nous bâtissons des cathédrales numériques sur des fondations que nous oublions d'entretenir.

    Ce qu'il faut intégrer aujourd'hui :

    L'effet multiplicateur de l'IA : Ce que nous voyons avec FrostArmada n'est que le prologue. L'automatisation par l'IA permet désormais aux acteurs étatiques de scanner, identifier et exploiter ces vulnérabilités à une échelle industrielle, en quelques millisecondes.
    Le coût de l'inaction : Un routeur mal configuré n'est plus un simple "incident technique" ; c'est une faille dans votre souveraineté numérique et celle de votre organisation.

    Après quelques années à observer l'évolution des menaces, ma conviction est faite : la sécurité n'est pas un produit qu'on achète, c'est une discipline que l'on exerce. Coiffer son routeur d'un firewall robuste et maintenir une hygiène de patch stricte n'est plus une option de "geek" précautionneux ; c'est le strict minimum vital pour ne pas devenir, malgré vous, le relais d'une puissance étrangère.

    Ne laissez pas votre porte d'entrée devenir leur meilleur accès. Vérifiez vos logs, patchez vos instances, et reprenez le contrôle de votre périmètre.

    Bonnes updates à toutes et tous.

    Mis en forme à l’aide de Gemini 3 Pro 3.1[/list]
    18
    Bbox fibre Débit fibre Bouygues / Vos débits B&YOU Pure fibre 8Gb !
    « Dernier message par simon le Aujourd'hui à 16:20:40 »
    c'est normal chez Bouygues tous ces 24% de paquets perdus au début ? avec une grosse latence.

    Oui, c'est normal la loss importante sur les nœuds intermédiaires.
    Une line card qui reçoit un paquet est capable de le router en l'expédiant directement à la line card de destination (certains constructeurs appellent cela "fast path") alors que le traffic destiné au routeur lui-même passe par le CPU, qui se protège en limitant le nombre de paquets par seconde, car il n'a pas la capacité et n'est pas fait pour répondre à des pings.
    Ce qui compte, c'est la loss avec la destination.
    19
    Bbox fibre Débit fibre Bouygues / Vos débits B&YOU Pure fibre 8Gb !
    « Dernier message par rooot le Aujourd'hui à 16:06:53 »
    Rooot ton PC est connecté à la box sans intermédiaire (switch) ? J'ai pu lire que la Bbox pouvait avoir un temps d'établissement de la connexion épouvantablement lent en Ethernet. Pour ma part toutes les liaisons filaires ont un switch alimenté H24 entre les deux donc pas de souci.
    oui je suis connecté en direct a la box, j'ai testé 2 cables, un cat6 de 3m, et un cat 7 de 7m (pour le probleme de débit). aucune différence. je suis toujours sur le CAT 7 en direct.
    20
    Bbox fibre Débit fibre Bouygues / Vos débits B&YOU Pure fibre 8Gb !
    « Dernier message par rooot le Aujourd'hui à 16:05:49 »
    je viens de lancer un MTR en direction de 8.8.8.8



    c'est normal chez Bouygues tous ces 24% de paquets perdus au début ? avec une grosse latence.
    Pages: 1 [2] 3 4 5 6 7 ... 10