Sûreté et sécurité informatique

Outils de sécurité et surveillance du réseau

ethereal

Ethereal est un analyseur de protocole de réseau gratuit pour Unix et Windows. Il examine les données à partir d’un résau en direct ou à partir d’une capture de fichier sur disque. Vous pouvez naviguer de façon interactive sur les données capturées, visionner le résumé et l’information détaillée pour chaque ensemble. Ethereal possède quelques fonctions puissantes, incluant un affichage de langage filtré et la possibilité de visionner le flux reconstitué de la session TCP.

La page d’accueil d’ethereal est www.ethereal.com L’outil Ethereal, et bien d’autres choses.

Installation

Vérifier si le paquetage libpcap est installé. Ce paquetage permet de capturer les paquets qui circulent sur le réseau on peut ainsi faire des stats, de la surveillance de réseau, du débugage.

[[email protected] root]# rpm -qa|grep -i libcap

libcap-1.10-8 [[email protected] root]#

Ensuite il faut installer le paquetage ethereal à partir du CD 2 (RedHat 7.3):

[[email protected] root]# mount /mnt/cdrom

[[email protected] root]# cd /mnt/cdrom/RedHat/RPMS

Pour Installer ethereal en mode caractere (sans X11) :

[[email protected] RPMS]# rpm -Uvh ethereal-0.9.3-3.i386.rpm

Preparing… ########################################### [100%]

1:ethereal ########################################### [100%]

Pour Installer ethereal en mode graphique ( X11) :

[[email protected] RPMS]# rpm -Uvh ethereal-gnome-0.9.3-3.i386.rpm

Preparing… ########################################### [100%]

1:ethereal-gnome ########################################### [100%]

REMARQUE

Si vous préférez utiliser Gnome RPM, voici l’emplacement des paquetages:

PackagesApplicationsInternet

Utilisation d’ethereal (sans X11)

[[email protected] RPMS]# tethereal

Capturing on eth0

0.000000 Nortel_bb:91:c9 -> 01:80:c2:00:00:00 STP Conf. Root =

32768/00:04:dc:bb:91:c9 Cost = 0 Port = 0x800c

2.024521 Nortel_bb:91:c9 -> 01:80:c2:00:00:00 STP Conf. Root =

32768/00:04:dc:bb:91:c9 Cost = 0 Port = 0x800c

4.104748 Nortel_bb:91:c9 -> 01:80:c2:00:00:00 STP Conf. Root =

32768/00:04:dc:bb:91:c9 Cost = 0 Port = 0x800c

6.279580 Nortel_bb:91:c9 -> 01:80:c2:00:00:00 STP Conf. Root =

32768/00:04:dc:bb:91:c9 Cost = 0 Port = 0x800c

    1. Utilisation d’ethereal (graphique)

Vous devez être root pour pouvoir utiliser ethereal. Au lancement la fenêtre principale apparaît, cliquez sur Capture dans la barre de menu, puis Start, la fenêtre suivante apparaît :

eth0 correspond à l’interface réseau à observer, appuyez sur OK. Une fenêtre comptant le nombre de paquets capturés avec le protocole utilisé va apparaître :

Le trafic est maintenant capturé, par exemple ici on a 71 paquets de type TCP et 2 autres d’un autre type non listé dans la fenêtre. Cliquez sur Stop pour cesser la capture, toutes les infos sur les paquets capturés apparaissent au niveau de la fenêtre principale.

On observe ici une session telnet. Dans la partie centrale, on a des informations complémentaires (protocole utilisé, numéro du port…), dans la partie du bas on a le contenu du paquet qui a été sélectionné dans la partie du haut.

Dans Tools -> Follow TCP Stream, on pourra reconstituer à partir des paquets capturés la session telnet :

ÿýÿûÿûÿû ÿû!ÿû”ÿû’ÿýÿû#ÿýÿý ÿý#ÿý’ÿûÿýÿý!ÿþ”ÿûÿú ÿðÿú#ÿðÿú’ÿðÿúÿðÿúÿýÿüÿûRed

Hat Linux release 7.3 (Valhalla) Kernel 2.4.18-3 on an i686 ÿýlogin: uusseerrAA

Password: redhat

Last login: Sat Oct 4 00:17:27 from localhost.localdomain [email protected]:~[[email protected]08 userA]$

On y voit le mot de passe en clair !!

“ethereal” fait exactement le même travail que tcpdump (voir plus loin). Dans l’exemple ci- contre, on voit la capture des trames lors d’un “nmap pluton1.internet.net” lancé sur pirate.internet.net.

Au passage cette capture nous montre des choses très intéressantes :

On voit bien les demandes de connexions (“SYN”) de pirate.internet.net (10.0.0.66), suivi des “ACK/SYN” de pluton1.internet.net (10.0.0.1), puis le “ACK” en réponse de pirate.internet.net. Bref, c’est toute la poignée de main (“handshake” en anglais) qui se déroule ici.

On remarque que l’ordre des ports qui sont scannés est croissant, ce qui n’est pas très discret. Mais en fait on peut demander à nmap de faire ses requêtes dans un ordre aléatoire, afin d’être moins visible. De même, on voit que les ports sont testés très rapidement (à peine 1/10000ème de seconde pour chaque port), certes sur un réseau rapide (100 Mbit/s). La machine cible est littéralement assaillie. Mais là encore, nmap peut se révéler être plus discret, en espaçant la durée entre chaque connexion.

ethereal : Capture d’un nmap

nmap

C’est l’outil par excellence de l’intrus. Il rentre dans la catégorie des “scanner de ports”, c’est à dire qu’il va tester un ensemble de ports sur la machine cible, et déterminer lesquels sont ouverts ou fermés. Son exécution est très rapide, et de plus il peut tester automatiquement tout un intervalle d’adresse IP. Bref, si vous avez un logiciel serveur tournant sur votre machine, cet outil le trouvera.

nmap a une seconde fonctionnalité intéressante, c’est l’identification par empreinte. C’est à dire qu’avec les quelques paquets d’informations que votre machine pourra envoyer à l’intrus, comme par exemple pour dire “ce port est fermé”, nmap pourra déterminer quel est le système d’exploitation qui tourne sur votre machine. Quelle importance cela peut-il avoir? Très simple : chaque système d’exploitation, voir chaque version de systèmes d’exploitation, possède des vulnérabilités connues ou inconnues. Ainsi, en sachant quel système tourne sur votre machine, l’intrus pourra lancer des attaques spécifiques, afin de prendre rapidement la main dessus. Donc, moins on donne d’information à l’intrus, mieux on se porte.

nmap peut être lancé ou non en tant qu’utilisateur classique. Par défaut, nmap ne teste qu’un certain nombre de ports (ceux sur lesquels il pense qu’il va trouver des choses intéressantes), et uniquement en TCP.

Voyons par exemple ce que donne la commande nmap lancée depuis pluton sur 192.168.100.10 :

[[email protected] root]# nmap 192.168.100.10

Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )

Interesting ports on raw.fc-gerald-godin.dns2go.com (192.168.100.10): (The 1548 ports scanned but not shown below are in state: closed) Port State Service

23/tcp open telnet

80/tcp open http

280/tcp open http-mgmt

515/tcp open printer

631/tcp open cups

9100/tcp open jetdirect

Nmap run completed — 1 IP address (1 host up) scanned in 7 seconds [[email protected] root]#

Note importante à propos d’UDP : Par défaut, “nmap” ne teste que les ports TCP. Vous pouvez lui faire tester des ports UDP, mais il faut que vous lanciez “nmap” en temps que root, et en plus avec l’option “-sU”. Enfin, si la machine cible est un Linux, les temps de réponses seront très long, car la cible attendra un temps de plus en plus long pour toute connexion UDP faites sur des ports fermés. Ce n’est pas un bug, c’est une mesure de protection de Linux contre le port scanner… Donc à moins que vous n’ayez le temps, ne faite pas un nmap sur tous les ports UDP d’une machine cible, mais seulement sur des ports susceptibles d’être intéressants. Par exemple :

[[email protected] root]# nmap 192.168.100.10 -sU -p 137

Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )

The 1 scanned port on raw.fc-gerald-godin.dns2go.com (192.168.100.10) is: closed

Nmap run completed — 1 IP address (1 host up) scanned in 2 seconds [[email protected] root]#

pour tester le port UDP de Samba / NetBIOS.

tcpdump

Pour installer le paquetage :

[[email protected] root]# mount /mnt/cdrom

[[email protected] root]# cd /mnt/cdrom/RedHat/RPMS

[[email protected] RPMS]# rpm -Uvh tcpdump-3.6.2-12.i386.rpm

Preparing… ########################################### [100%]

1:tcpdump ########################################### [100%]

tcpdump est un “sniffeur de trames réseau”, c’est à dire qu’il est capable d’afficher à l’utilisateur toutes les trames réseaux qui “passent devant” une carte réseau. Et entre autre, les trames réseaux qui ne sont pas destinées à cette machine. Ce n’est pas très sympathique ce genre de choses, car cela permet par exemple de récupérer un mot de passe réseau, ou une page HTML contenant des informations sensibles (numéro de carte de crédit par exemple).

Ceci est une capture par tcpdump lors de l’envoi d’une requête ping de pirate.internet.net

sur pluton1.internet.net (“ping -c 1 pluton1.internet.net”) :

[[email protected] /]# tcpdump -i eth1

tcpdump: listening on eth1

19:31:25.170017 arp who-has pluton1.internet.net tell pirate.0.0.10.in-addr.arpa 19:31:25.170079 arp reply pluton1.internet.net is-at 0:4:75:df:d8:bd

19:31:25.170232 pirate.0.0.10.in-addr.arpa >pluton1.internet.net: icmp: echo request (DF) 19:31:25.170355 pluton1.internet.net > pirate.0.0.10.in-addr.arpa: icmp: echo reply

Comme ce type de commande est excessivement sensible pour la sécurité d’un réseau, en général elle ne peut se lancer qu’en tant que root.

Enfin, il est à noter que le lancement de tcpdump demande au système de passer la carte réseau en mode “promiscuous”, ce qui a pour effet de laisser une trace dans le log de Linux (le fichier “/var/log/messages”). Cela indique donc à l’administrateur de la machine que des paquets de données ont pu être récupérés illégalement…

[[email protected] /]# grep promiscuous /var/log/messages

Oct 7 00:24:04 localhost kernel: device eth0 entered promiscuous mode Oct 7 00:25:59 localhost kernel: device eth0 left promiscuous mode Oct 7 00:26:09 localhost kernel: device eth0 entered promiscuous mode Oct 7 00:26:09 localhost kernel: device eth0 left promiscuous mode Oct 7 00:26:11 localhost kernel: device eth0 entered promiscuous mode Oct 7 00:26:24 localhost kernel: device eth0 left promiscuous mode Oct 7 00:28:41 localhost kernel: device lo entered promiscuous mode Oct 7 00:31:22 localhost kernel: device lo left promiscuous mode

netstat

“netstat” est un outil que l’on va utiliser du côté du défenseur. Il indique l’état des connexions réseaux en cours. Voici les options de “netstat” les plus utilisées :

-t Indique les connexions TCP.
-u Indique les connexions UDP.
-a Affiche toutes (“all”) les connexions, y comprit celle des serveurs en attente de connexion.
-e Affiche le nom de l’utilisateur qui a lancé le programme qui utilise ce port.
-p Seul le root peut utiliser cette option. Elle indique quel est le PID (Process Identifiant) et le nom du programme utilisant le port.
-r Permet d’afficher les route sur notre système
-s Permet d’afficher les statistiques réseaux

Ainsi, la commande “netstat -taupe” (combinaison mnémotechnique des options “-t”, “-u”, “- a”, “-e”, et “-p”) permet d’un seul coup d’oeil de visualiser les programmes en mémoire qui utilisent le réseau IP :

[[email protected] /]# netstat -taupe | sort

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name

tcp 0 0 *:1024 *:* LISTEN rpcuser 1070 751/rpc.statd

tcp 0 0 *:daytime *:* LISTEN root tcp 0 0 localhost.localdom:1025 *:* LISTEN root

tcp 0 0 *:ssh *:* LISTEN root

1595 1060/xinetd

1596 1060/xinetd

1568 1027/sshd

udp 3472 0 *:bootpc *:*

root

891 633/dhcpcd

tcp 0 0 *:sunrpc *:* LISTEN root 1014 723/portmap
tcp 0 0 *:telnet *:* LISTEN root 1599 1060/xinetd
tcp 0 0 *:x11 *:* LISTEN root 5556 1759/X
udp 0 0 *:1024 *:* rpcuser 1067 751/rpc.statd
udp 0 0 *:sunrpc *:* root 1013 723/portmap

lsof

Pour avoir un résultat utilisable, “lsof” (LiSt Open File) est un outil qui doit se lancer avec les droits root. Il indique quels sont les fichiers ouverts sur le système.

On peut s’intéresser aux fichiers classiques tel qu’on les connaît dans d’autres OS (comme un fichier texte, une image, une librairie, un programme, etc…) mais on peut aussi utiliser cette commande pour voir l’activité réseau. Comment ?

Simple, sous Linux, tout ce que manipule l’OS est vu comme un fichier, les connexions IP entre autre. Dans notre cas, les paramètres intéressants de “lsof” sont :

-i Restreint la recherche aux seuls “fichiers” de connexion IP.
-P Converti le numéro de port (exemple : 80) en son nom équivalent

(exemple : http).

Ainsi, la commande “lsof -Pi” (combinaison des options “-i” et “-P”) nous donne :

COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
dhcpcd 633 root 4u IPv4 896 UDP *:68
portmap 723 root 3u IPv4 1018 UDP *:111
portmap 723 root 4u IPv4 1019 TCP *:111 (LISTEN)
rpc.statd 751 root 4u IPv4 1072 UDP *:1024
rpc.statd 751 root 6u IPv4 1075 TCP *:1024 (LISTEN)
sshd 1027 root 3u IPv4 1580 TCP *:22 (LISTEN)
xinetd 1060 root 5u IPv4 1608 TCP *:13 (LISTEN)
xinetd 1060 root 6u IPv4 1609 TCP localhost.localdomain:1025
(LISTEN)
xinetd 1060 root 7u IPv4 1612 TCP *:23 (LISTEN)

On remarque que par rapport à la précédente commande, la liste des ports est plus longue. Bug ou erreur ? En fait, non : “lsof” affiche les forks et les threads qui utilisent les fichiers, alors que “netstat” n’affiche que les processus pères.

[[email protected] /]# lsof –Pi

– On peut aussi vérifier avec lsof quel process utilise un fichier en particulier :

[[email protected] log]# lsof /var/log/messages

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME

rsyslogd 1130 root 1w REG 253,4 43748 2214 /var/log/messages

abrt-dump 1512 root 4r REG 253,4 43748 2214 /var/log/messages

 

[[email protected] log]# lsof -c init

COMMAND PID USER FD

  1. fuser (paquetage psmisc-20.2-2 sur RedHat 7.3 CD 1)

“fuser” (File user) est un peu comme “lsof”, à savoir qu’il se base sur les fichiers pour déterminer les connexions IP ouvertes. Pour l’usage qui nous intéresse, nous ne verrons qu’un seul paramètre :

-v [type de ports] : Affiche les ports ouverts du type [type de ports]. Exemple : “80/tcp” pour les port TCP 80.

On voit que “fuser” n’est adapté qu’à donner des informations sur un nombre limité de ports, et qu’en aucun cas, il n’indique de lui-même les ports ouverts. Par rapport à “lsof”, il est donc un peu moins intéressant. A noter que tout comme “lsof”, “fuser” nécessite les droits root.

La commande “fuser 80/tcp” nous donne :

[[email protected] /]# fuser -v 80/tcp
USER PID ACCESS COMMAND
80/tcp root 17979 f…. httpd2
root 17987 f…. httpd2
root 17988 f…. httpd2
root 17989 f…. httpd2
root 17990 f…. httpd2
root 17991 f…. httpd2
root 18591 f…. httpd2

Et “fuser 67/tcp 67/udp 80/tcp” nous donne :

[[email protected] /]# fuser 67/tcp 67/udp 80/tcp

67/udp: 19191

80/tcp: 17979 17987 17988 17989 17990 17991 18591

Ici, les ports 80 en TCP et 67 en UDP sont ouverts. Par contre, le port 67 TCP n’est pas ouvert.

Pour votre information, le port 67 est celui du DHCP, et il ne fonctionne en général qu’en UDP, et non TCP.

ping (paquetage iputils-20020124-3 sur RedHat 7.3 CD 1)

Il est sans doute inutile de s’étendre sur la commande “ping”, tellement elle est connue. “ping” permet de vérifier la présence d’une machine en lui envoyant un paquet ICMP, auquel la machine cible doit répondre par un paquet ICMP équivalent. La commande affiche alors des informations intéressantes : Adresse IP, durée de transmission, etc…

Utilisé à de mauvaises fins, “ping” peut :

  • Saturer une machine, en la noyant sous un flot de paquets, ce qui a pour effet de consommer la bande passante et d’augmenter la charge CPU. Une utilisation particulière basé sur la technique du “ping” est l’attaque DDOS (Distributed Deny Of Service, ou “attaque distribuée par refus de service”), qui peut ralentir énormément une machine, voir un réseau…
  • Donner des informations sur la machine cible. Même si une machine n’exécute aucun serveur. “ping” peut indiquer à l’intrus que sa cible est quand même en fonctionnement, ce qui peut être un premier pas pour exciter sa curiosité… Par défaut, les machines ne sont pas configurées pour ne pas répondre aux ping.

Utilisation de la commande “ping” sur www.google.ca :

[[email protected] /]$ ping www.google.ca

PING www.google.akadns.net (216.239.41.99) from 192.168.100.208 : 56(84) bytes of data.

64 bytes from 216.239.41.99: icmp_seq=1 ttl=48 time=34.9 ms

64 bytes from 216.239.41.99: icmp_seq=2 ttl=48 time=35.5 ms

64 bytes from 216.239.41.99: icmp_seq=3 ttl=48 time=36.2 ms

64 bytes from 216.239.41.99: icmp_seq=4 ttl=48 time=34.6 ms

www.google.akadns.net ping statistics —

4 packets transmitted, 4 received, 0% loss, time 3030ms rtt min/avg/max/mdev = 34.666/35.338/36.232/0.646 ms

Cette commande nous indique que l’adresse IP de “www.google.ca” est “216.239.41.99” (en fait, il y en a plusieurs, et ceci n’est que l’une des adresses de ce site).

traceroute (paquetage traceroute-1.4a12-2 sur RedHat 7.3 CD 2)

Cette commande se base aussi sur ICMP, mais elle est plus intéressante. Elle indique le chemin utilisé par les paquets IP pour aller de votre machine à une machine cible. En plus de cela, elle affiche le temps mis par les paquets pour passer d’un réseau à un autre.

Cette commande est principalement utilisée par les administrateurs réseaux. Elle sert le plus souvent à vérifier la qualité des connexions, ou à déterminer les engorgements dans les réseaux. Cependant, elle peut être aussi utilisée pour remonter la trace d’une machine, et trouver l’origine de sa source.

Du fait de son caractère orienté sur la sécurité, la commande “traceroute” ne peut s’exécuter qu’en tant que root. Cependant, sur certaines OS ou distributions Linux, ce programme est dit “Set-UID root”. C’est à dire que lorsque qu’il est lancé, Linux donne au programme les droits de son propriétaire. Concrètement, lorsque vous lancer un programme qui a de telles capacités, vous devenez temporairement root à la place du root !

L’emplacement de ce type de programme est en général en dehors des emplacements classiques de stockages des programmes utilisateurs. Sous Linux, vous le trouverez généralement en “/usr/sbin/traceroute” :

[[email protected] /]# ls -la /usr/sbin/traceroute

-rwsr-xr-x 1 root bin 18136 mai 7 2002 /usr/sbin/traceroute*

Ici, c’est le caractère “s” qui indique que le programme est “Set-UID”. Et on voit que le programme appartient au root. Donc ce programme est bien “Set-UID root“.

Exemple d’utilisation de “traceroute” sur la machine “200.165.134.194” qui a tenté aujourd’hui d’accéder illégalement à ma machine :

[[email protected] /]# traceroute 200.165.134.194

  •  raw.fc-gerald-godin.com (192.168.100.10) 5.758 ms 4.706 ms 2.430 ms
  • labatt (192.168.100.1) 1.093 ms 0.646 ms 0.752 ms
  •  * * *
  •  modemcable145.240-200-24.mtl.mc.videotron.ca (24.200.240.145) 9.375 ms 6.181 ms 7.128ms
  •  modemcable246.240-200-24.mtl.mc.videotron.ca (24.200.240.246) 12.223 ms 6.687 ms 9.767ms
  •  10.154.0.34 (10.154.0.34) 7.108 ms 9.271 ms 9.764 ms
  •  ia-cduc-bb02-ge3-0.vtl.net (207.96.163.9) 23.382 ms 19.371 ms 11.457 ms
  •  208.175.169.21 (208.175.169.21) 19.421 ms 17.470 ms 49.933 ms
  •  dcr1-so-4-2-0.Chicago.cw.net (208.175.10.105) 31.375 ms 55.800 ms 29.169 ms
  •  cable-and-wireless-peering.Chicago.cw.net (208.175.10.94) 31.982 ms 25.391 ms 57.923 ms 10 tbr2-p014001.cgcil.ip.att.net (12.123.6.70) 8.434 ms 26.239 ms 56.103 ms
  •  tbr2-cl5.cb1ma.ip.att.net (12.122.10.105) 47.875 ms 50.612 ms 40.661 ms
  •  tbr1-p013601.cb1ma.ip.att.net (12.122.9.153) 42.249 ms 27.893 ms 46.090 ms
  •  tbr2-cl1.n54ny.ip.att.net (12.122.10.22) 44.381 ms 49.325 ms 66.099 ms
  •  gar1-p390.nbwny.ip.att.net (12.123.219.166) 73.700 ms 49.964 ms 48.523 ms
  •  12.119.14.30 (12.119.14.30) 702.417 ms 788.683 ms 714.622 ms
  •  200.187.128.69 (200.187.128.69) 710.279 ms 758.730 ms 789.392 ms
  •  200.187.128.161 (200.187.128.161) 720.622 ms 704.069 ms 770.699 ms
  •  200.223.131.209 (200.223.131.209) 687.859 ms 704.469 ms 724.578 ms
  •  PO4-0.BOT-RJ-ROTN-01.telemar.net.br (200.223.131.134) 707.473 ms 695.737 ms 483.673 ms
  •  PO6-0.ASGS-BA-ROTN-01.telemar.net.br (200.223.131.73) 725.573 ms 518.790 ms 553.425 ms
  •  PO4-0.BVG-PE-ROTN-01.telemar.net.br (200.223.131.17) 366.238 ms 789.906 ms 720.295 ms
  •  PO2-0.NBV-PE-ROTN-01.telemar.net.br (200.223.131.1) 726.359 ms 751.781 ms 756.912 ms
  •  PO10-0.NBV-PE-ROTD-03.telemar.net.br (200.223.131.14) 771.611 ms 1195.790 ms -227.969ms
  •  200.164.204.5 (200.164.204.5) 79.560 ms 1866.154 ms -662.520 ms
  •  200.164.234.34 (200.164.234.34) 751.429 ms 777.251 ms 738.179 ms
  •  200.165.134.194 (200.165.134.194) 781.521 ms 566.808 ms 821.446 ms

Analysons tout ceci :

  • La première ligne est le point de départ de la commande “traceroute”, c’est à dire Pluton. Remarquez qu’il s’agit d’une adresse IP privée, ce qui n’est pas anormal pour une connexion point à point.
  • La 2ieme ligne montre ma propre adresse IP sur Internet. Comme j’utilise un modem câble pour me connecter, cette adresse IP change tout le temps. Donc inutile de vous acharner sur cette adresse afin de pirater ma machine, ce ne sera pas la mienne qui se trouvera à cette adresse IP lorsque vous lirez ces lignes. Au passage, on voit que ma machine se trouve dans la région de Montréal et que mon fournisseur d’accès est videotron (videotron.ca)
  • La ligne 5 indique que l’on sort du réseau de videotron rentrer sur le réseau de vtl.net, qui est un groupe Européen de transmissions réseaux.
  • En 19, nous entrons dans le réseau de telemar.net.br au Brésil
  • Enfin, la ligne 25 nous indique que nous avons atteint notre but.

Autres informations

Évidemment, ceci n’est qu’une petite liste des outils Linux de surveillance de l’activité réseau. Il en existe beaucoup d’autres, et encore plus qui seront développés dans l’avenir.

La recherche sur Internet ou sur des sites spécialisés dans la sécurité informatique vous en apprendra beaucoup plus que ces quelques lignes. Nous avons majoritairement vu ici des outils en mode ligne de commande, mais il en existe des équivalents en mode graphique.