Q : Nous avons ajouté un nouvel
étage d'utilisateurs à notre réseau.
Depuis qu'ils se sont mis online,
notre pare-feu émet un flux
continu de messages d'erreur
comme celui-ci :
IP spoof from 172.166.229.232/8 (LAN)
to 172.164.176.127/768 (WAN)
MAC=000874DC8A58
L'adresse IP 172.166.229.232,
en provenance de notre LAN,
d'après les
IP Spoofing
avertissements du
pare-feu, nous est inconnue. Toutes
nos adresses se situent dans
l’intervalle d’adresse privée officielle
192.168.x.x. Je sais que les
paquets « parodiés » proviennent
de nos nouveaux utilisateurs
parce qu’ils s’arrêtent dès que je
déconnecte le câble Ethernet qui
nous relie à cet étage. Ces avertissements
sont-ils graves et comment
puis-je trouver la source des
mauvais paquets ?
Oui, votre problème est grave, mais je
ne sais pas à quel degré. Les avertissements
du pare-feu sont peut-être dus
simplement à un ordinateur mal configuré
ou à un logiciel périmé. Ou bien
ils peuvent signaler la présence d’un virus
à l’oeuvre dans votre réseau, essayant
de se répandre comme une épidémie
au travers d’Internet.
La première étape du diagnostic
consiste à trouver les ordinateurs à
l’origine du trafic. Les messages du
pare-feu contiennent l’adresse de
l’équipement Ethernet, aussi appelée
adresse MAC (Media Access Control),
des ordinateurs générant les paquets.
L’adresse MAC est un numéro de série
permanent unique gravé dans chaque
carte Ethernet. Vous pouvez trouver
les ordinateurs correspondant aux
adresses MAC dans les messages du
pare-feu en utilisant la commande
IPCONFIG/ALL dans Windows ou la
commande ipconfig dans Unix. Si vous
utilisez des commutateurs Ethernet
gérés, vous pouvez trouver les ports
auxquels les adresses MAC problématiques
sont connectées, en examinant
les tables d’adresses MAC des commutateurs.
Une fois les ordinateurs coupables
identifiés, déconnectez-les immédiatement
du réseau. Et ne les reconnectez
qu’après avoir identifié le problème et
l’avoir bien résolu. Comme bon point
de départ, vous pouvez effectuer un
balayage de virus sur les ordinateurs en
cause, de préférence en exécutant
l’utilitaire antivirus à partir d’un CD.
Après avoir désinfecté les machines, appliquez toutes les
mises à jour de sécurité appropriées sur le système d’exploitation.
Cela, afin que vos ordinateurs ne soient pas réinfectés.
Dans votre situation particulière, les adresses IP source
en question appartiennent à AOL (vous pouvez le constater
vous-même en utilisant la fonction Whois à www.arin.net). Il
se peut qu’un logiciel AOL fautif, peut-être AOL Instant
Messenger ou le navigateur AOL, génère ces paquets erronés.
Je vous conseille, pour des raisons de sécurité, de supprimer
tout logiciel AOL de tout système applicatif de gestion.
En effet, des défauts de logiciel AOL ont, par le passé,
contribué à de nombreuses failles de sécurité sur les réseaux.
Les services d’AOL ne sont généralement pas indispensables
à la bonne marche de l’entreprise et ne méritent pas que
vous mettiez votre réseau en danger.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
