Accueil | Références | Remerciements |
Accès DSL | Autres accès | Fournisseurs d'accès | Backbone | Adresses IP | Protocoles |
Noms de domaine | DNS | Applications | Web | Statistiques | Gouvernance |
Cette page est consacrée aux diverses applications utilisées
sur Internet, à l'exception des applications Web traitées sur
une page spécifique.
Nous commençons par présenter la notion de numéros de
port, permettant d'identifier les applications au moyen
d'identifiants numériques.
Nous traitons ensuite des principales applications Internet et des protocoles
qui permettent de les mettre en œuvre : la messagerie
électronique (SMTP, POP, IMAP), le transfert de
fichiers (FTP), la gestion de
réseau (SNMP, notions d'OID et de MIB) et les autres usages
(newsgroups...).
Nous abordons enfin la problématique de sécurité
sur Internet.
|
Les numéros de port TCP et UDP permettent d'identifier les
applications utilisées sur Internet. Les numéros de port
client sont choisis librement par la station cliente. Les numéros
de port serveur sont normalisés (Well Known Ports). Leur liste est
maintenue par IANA :
http://www.iana.org/assignments/port-numbers
|
Un serveur qui souhaite envoyer un mail vers une adresse
électronique obtient le serveur destination à partir des
enregistrements MX pour le domaine DNS correspondant à cette
adresse. On peut obtenir ces enregistrements à partir de l'outil
d'interrogation DNS de "ZoneEdit.com" :
http://www.zoneedit.com/lookup.html
Dans la colonne de gauche "DNS Lookup" :
1. Host name : Entrer le nom de domaine correspondant à votre
adresse électronique, après le symbole @ (par exemple :
int-edu.eu).
2. Record type : Sélectionner l'option "Mail Server (MX)".
4. Cliquer sur "Look it up".
Les lignes MX dans la réponse indiquent les serveurs de mail du
domaine, précédés par une valeur numérique
"préférence" (la valeur la plus faible correspondant au
serveur préféré).
Noter que ce serveur est en général distinct du serveur
sortant (SMTP) et du serveur entrant (POP, IMAP) utilisés dans la
configuration des agents de messagerie.
On utilise un outil de test de serveurs SMTP en ligne, proposé
par "ZoneEdit.com" :
http://www.zoneedit.com/smtp.html
Entrer les champs suivants :
1. Email server : Mon serveur de messagerie (par exemple : smtp2.int-evry.fr ; voir remarque
ci-dessous)
2. From : N'importe quelle adresse, le domaine devant réellement
exister (par exemple : toto@toto.com)
3. To : Mon adresse électronique (par exemple : Prenom.Nom@int-edu.eu)
4. Cliquer sur "Begin Test".
La partie basse de la fenêtre montre une trace de l'échange
SMTP correspondant.
Vérifier que vous avez bien reçu le message dans votre
boîte aux lettres.
Et noter à l'occasion que le protocole SMTP n'authentifie pas
l'émetteur d'un message...
Le mail envoyé par cet outil contient un texte standard, mais il
est également possible d'envoyer n'importe quel mail en utilisant
l'application "telnet" (connexion sur le port 25 du serveur cible).
Remarque : cet outil réalise l'émission d'un mail à
partir de la station "edit.dnsvr.com". Le serveur de messagerie à
entrer à l'étape 1 ci-dessus est donc celui utilisé
pour envoyer un mail à votre adresse électronique depuis
l'extérieur, obtenu à la question
précédente.
Le protocole POP (Post Office Protocol) permet à un client de
lire les mails présents sur un serveur. Voici une animation de la
version POP3 actuellement utilisée, présentée par
"RAD University" :
http://www.raduniversity.com/networks/1998/pop/pop3game.htm
Le client POP3 se trouve à droite et le serveur à gauche.
Le client souhaite interroger la boîte aux lettres de l'utilisateur
"guy_gush" dont le mot de passe est "blabla". Cette mailbox contient
actuellement 3 messages.
Les boutons accessibles en haut de la figure correspondent aux commandes
possibles pour le client POP3. Voici leur signification :
Le site MailUtilities propose un outil de vérification
d'adresses mail :
http://www.mailutilities.com/services/eav.html
Entrer l'adresse souhaitée et valider.
Cet outil commence une procédure d'émission de message vers
l'adresse souhaitée, puis l'abandonne avant d'envoyer le contenu
du message (commande SMTP RSET). Observer la trace correspondant à
cet échange.
Cependant, pour des raisons de sécurité, de très
nombreux serveurs de mail ne signalent plus lorsqu'une adresse n'existe
pas, ce qui rend cet outil inopérant.
L'excellent site "arobase.org" consacré au courrier
électronique propose un "Mémento serveurs", permettant de
trouver rapidement les serveurs d'envoi (SMTP) et de réception
(POP et IMAP) :
http://www.arobase.org/adresses/serveurs.htm
Choisissez, selon le cas, un fournisseur d'accès (formulaire du
haut : neuf telecom, AOL, Cegetel, Club Internet, Free, Magic OnLine,
Noos, Tele2, Tiscali, Wanadoo/Orange...) ou un service de mail gratuit
(formulaire du bas : CaraMail, Hotmail, La Poste, Voila, Yahoo...). Les
serveurs correspondants sont affichés automatiquement.
Noter que certains FAI ne proposent qu'un accès POP et pas IMAP.
D'autre part, certains services de mail gratuits ne possèdent pas
de serveurs publics de ce type. En effet, ils n'offrent qu'une interface
Webmail pour lire et envoyer ses messages, ces services se
rémunérant entre autres par la publicité
présente sur cette interface Web.
|
Si un protocole de transfert de données utilise UDP au lieu de
TCP, les paquets IP perdus ne seront pas retransmis. Cette simulation de
l'Université Technique de Darmstadt présente les
conséquences de ces pertes sur le résultat du transfert
:
http://www.kom.e-technik.tu-darmstadt.de/projects/iteach/itbeankit/Applets/QoS/applet.html
Choisir un pourcentage de perte de paquets, par exemple 10 % (en bas
à droite). Démarrer ensuite le transfert du texte au moyen
de la touche ">>" et observer le texte reçu.
Pour simuler le transfert d'images, cliquer sur le bouton "Level: +1" en
bas à droite, puis choisir le mode "Graphics" à gauche de
l'écran. Pour un pourcentage de perte de paquets de l'ordre de 0,1
%, observer l'image obtenue après transfert dans chacun des
formats proposés (BMP non compressé, GIF et JPG).
Les erreurs de transfert peuvent également avoir des
conséquences gênantes dans le cas de documents codés
en binaire (par exemple issus d'outils de traitement de texte ou de
tableurs), ou si elles modifient les balises structurant un document
HTML. Pour éviter ces différents problèmes, le
protocole de transfert de fichiers FTP (File Transfer Protocol) utilise
le protocole de transport TCP, qui se charge d'assurer la
récupération des éventuelles données
perdues.
Quant au protocole TFTP (Trivial FTP), qui est basé sur UDP, il
s'utilise dans des cas très particuliers où les erreurs
sont improbables (transfert de fichiers de petites tailles à de
très courtes distances).
Voici deux animations de "RAD University" qui simulent des
échanges FTP, de manière imagée et sonore :
http://www.raduniversity.com/networks/2004/ftp/flash.htm
La première animation présente le mode actif, où le
serveur FTP établit la connexion de données vers le client.
La seconde présente le mode passif, où c'est le client FTP
qui établit la connexion de données.
Noter l'utilisation des commandes PORT (indication du numéro de
port client pour la connexion de données), RETR (Retrieve :
indication du fichier à transférer) et PASV (indication de
fonctionnement en mode passif).
|
Le protocole SNMP (Simple Network Management Protocol) permet à
une plate-forme de gestion (contenant un"Manager SNMP") de dialoguer avec
des équipements gérés (contenant des "Agents SNMP").
Chaque équipement géré contient une base de
données d'informations de gestion (MIB : Management Information
Base), contenant les informations d'état sur tous les objets
gérés par cet équipement. Chaque objet de la MIB est
identifié par un OID (Object Identifier).
Voici une intéressante animation d'un échange SNMP
présentée par "RAD University" :
http://www.raduniversity.com/networks/1998/snmp/snmp.html
Cliquer sur "Start" pour démarrer l'applet.
La plate-forme de gestion est à gauche (NMS : Network
Management System). Il y a 2 équipements gérés
("NODE 1" et "NODE 2", au milieu de la figure). Les ovales à
droite de la figure représentent les MIB de chaque
équipement.
Le nœud 1 en haut contient l'objet "udpTable" (table des adresses
IP et des numéros de port sur lesquels l'équipement attend
des paquets UDP). Cet objet est identifié par l'OID
"1.3.6.1.2.1.7.5".
Le nœud 2 en bas contient l'objet "sysDescr" (description textuelle
de l'équipement), identifié par l'OID "1.3.6.1.2.1.1.1". Il
contient également des objets de gestion propres au constructeur,
identifiés par des OID privés commençant par
"1.3.6.1.4.1" (notés A, B, C et D sur cet exemple).
En cliquant sur un objet géré (udpTable, sysDescr, objectA,
objectB, objectC, objectD), on obtient toutes les informations sur cet
objet (OID, nom, statut, accès et description).
La simulation consiste à construire un message SNMP au moyen du
bouton "Construct Message", puis à l'envoyer au moyen du bouton
"Send". L'animation représente alors le cheminement du message au
travers des couches de protocole TCP/IP et du réseau, et le
parcours de la MIB de l'agent.
L'animation permet de construire et d'envoyer des requêtes SNMP des
types suivants :
Lors de la construction d'un message, il faut sélectionner :
Une requête SetRequest ne peut être envoyée que
vers des objets dont l'accès est défini comme "Read-Write".
Dans cet exemple, il s'agit des objets A, C et D. La valeur doit
être une chaîne de caractères pour l'objet A, et des
nombres entiers pour les objets C et D. Les autres objets ne peuvent pas
être modifiés (accès "Read-Only"). Leur envoyer une
requête SetRequest renverra au manager un message d'erreur
SNMP.
Dans le cas des notifications, on ne doit entrer que le type de
requête (Trap) et l'agent à l'origine de la notification. Le
type de notification envoyé par l'agent est affiché au
cours de l'animation.
L'Université Technique de Carolo-Wilhelmina à Brunswick
a développé un browser de MIB SNMP en ligne :
http://www.ibr.cs.tu-bs.de/cgi-bin/sbrowser.cgi
Chercher l'objet d'OID "1.3.6.1.2.1.4.2" en naviguant sur le site.
On peut également utiliser un autre browser de MIB sur le
serveur "SimpleWeb" :
http://www.simpleweb.org/ietf/mibs/
Choisir la MIB de TCP, puis cliquer sur les objets de cette MIB qui
apparaissent à gauche pour obtenir leur description
complète.
Ce site contient également un outil de recherche d'information sur
les MIB :
http://www.simpleweb.org/ietf/mibs/search/
Chercher la chaîne de caractères : TCP. Le résultat
liste tous les objets dont le nom contient le terme de recherche.
Le site MibDepot contient également un grand nombre de MIB
propriétaires accessibles en ligne :
http://www.mibdepot.com./cgi-bin/mibvendors.cgi
Voici le nombre de MIB disponibles sur leur site pour chaque constructeur
:
http://www.mibdepot.com./cgi-bin/mibsummary.cgi
Quel constructeur a défini le plus de MIB ?
Ce site possède aussi un outil de recherche dans les MIB
propriétaires très puissant :
http://www.mibdepot.com./cgi-bin/xsearch_index3.cgi
Voici enfin une visualisation graphique des MIB, créée
par Carsten Doh :
http://carsten.familie-doh.de/mibtree/root.html
On peut naviguer entre les graphes en cliquant sur les liens
actifs.
Permet d'avoir une idée de la complexité de ces MIB
!
|
Le site Usenet-fr donne la liste des groupes de discussion fr.*
:
http://www.usenet-fr.news.eu.org/liste-groupes.html
Cliquer sur un groupe pour en afficher la charte.
Le trafic mensuel généré par ces groupes, par
ordre décroissant, fourni par l'association Crampe :
http://www.crampe.eu.org/statfr/trafic.html
Le site Francopholistes recense des milliers de listes de diffusion et
de newsletters francophones, inscrites par leurs propriétaires
:
http://www.francopholistes.com/
Entrer le mot-clé recherché et valider.
Cliquer sur une liste permet de s'abonner ou de se
désabonner.
On peut également afficher la liste alphabétique de toutes
les listes, ou chercher par catégorie (cliquer sur "Recherche
approfondie").
Le site Agocam.com propose un annuaire constitué de plusieurs
centaines de webcams accessibles en live sur Internet, classées
par catégories :
http://www.agocam.com/
Les webcams sont inscrites sur ce site par leurs propriétaires,
certaines ne sont plus en fonction.
|
De nombreux sites permettent d'effectuer un scan de ports (balayage de
ports) sur une station, afin d'en déterminer les failles de
sécurité potentielles. C'est le cas du scanneur de ports
TCP du site Zebulon.fr consacré à l'optimisation PC :
http://www.zebulon.fr/outils/scanports/test-securite.php
Cliquer sur le lien "Testez la sécurité de votre PC" et
patienter quelques instants.
La page de résultats indique l'état (ouvert, fermé
ou masqué) d'un ensemble de ports TCP classiques :
Placer le curseur de la souris sur les boutons "?" pour visualiser la
liste des troyens pouvant utiliser chacun des ports.
Une station protégée par un pare-feu logiciel ou
matériel devrait avoir l'ensemble de ses ports masqués ou
fermés.
Le site Anonymat.org propose un outil visualisant quelques
informations qu'un serveur peut collecter sur un internaute :
http://www.anonymat.org/vostraces/index.php
Et il y en a bien plus encore, comme le montre l'outil BrowsInfo (Elf
Qrin's hacking lab) :
http://www.elfqrin.com/binfo.shtml
Le site Anonymat.org liste un certain nombre de sites permettant de
surfer de manière anonyme (proxies Web publics), tel que "the
Cloak" :
http://www.the-cloak.com/login.html
Entrer une URL en bas de la page et valider. Cet outil permet
également de filtrer certains mécanismes Web risqués
ou indésirables (code Java et JavaScript, cookies,
bannières publicitaires...). Attention : vous n'avez droit
qu'à une URL toutes les 6 heures dans la version gratuite !
L'observatoire global des virus de la société Panda
Software fournit une carte mondiale des infections virales :
http://www.pandasoftware.com/virus_info/flash/mapa_popup.asp?idioma=2&color=F1F8FC&alerta=1&nVirus=
La couleur indique le niveau d'infection. Placer le curseur sur un pays
pour connaître le pourcentage de postes infectés. Les
informations à droite indiquent les virus les plus répandus
actuellement et leur évolution dans le temps.
Le niveau d'infection est calculé sur la base de statistiques
obtenues de la part d'internautes volontaires utilisant le logiciel
anti-virus de Panda Software.
La carte mondiale des attaques potentielles, fourni par la
société Symantec :
http://security.symantec.com/ssc/vr_ipmap.asp
Les points rouges indiquent l'origine d'attaques détectées
au cours des dernières 24 heures au moyen de l'outil "Trace a
Potential Attack" inclus dans les pare-feux Symantec.
Maintenir le bouton gauche appuyé et positionner le curseur sur un
point rouge pour connaître le nombre d'attaques correspondant.
|
Contact : Patrick
Maigron Dernière mise à jour : 2006-06-10 |
|