Pour intercepter le trafic réseau d’une application Android, deux approches principales existent : l’inspection via Android Studio (réservée aux apps en développement) et l’utilisation d’un proxy HTTPS (comme Proxyman) pour les apps tierces. En développement, Android Studio exploite le flag android:debuggable="true"
et le protocole JDWP pour rediriger les flux réseau via ADB, permettant d’analyser les requêtes HTTP(S) sans déchiffrement direct, mais en interceptant les objets mémoire des bibliothèques comme OkHttp. Pour les apps en production, non debuggables, la solution passe par un proxy HTTPS (ex : Proxyman) : il faut rediriger le trafic de l’émulateur/device vers le proxy, installer son certificat root dans le magasin système (nécessitant souvent un accès root ou un émulateur non-production), puis activer le déchiffrement HTTPS pour les domaines cibles. Cette méthode contourne les restrictions d’Android 7+ sur les certificats utilisateur, mais exige des manipulations avancées (injection de certificats via adb
, configuration de SELinux, etc.). L’article détaille aussi le rôle clé de Zygote dans l’initialisation des apps et propose des scripts pour automatiser l’installation des certificats. Une alternative comme Frida est évoquée pour des cas plus complexes.
Sebsauvage donne plusieurs pistes pour réduire le trafic réseau sous Linux, utile par exemple si la connexion est limitée (thetering)
L’auteur raconte sa migration de services auto-hébergés depuis un VPS vers un mini-PC à domicile (un Minisforum UM880 Plus), en profitant de l’occasion pour mettre en place une infrastructure plus flexible et robuste avec Proxmox VE. L’objectif est de pouvoir expérimenter (notamment avec Kubernetes) sans risquer de casser sa production, tout en sécurisant ses données via le chiffrement disque et des sauvegardes solides. Après avoir installé Debian avec chiffrement LUKS, il automatise la configuration de Proxmox et du réseau (pont bridge) via Ansible, afin de pouvoir recréer rapidement son infrastructure en cas de vol ou de panne matérielle. Il prévoit d’utiliser OpenTofu et cloud-init pour déployer et configurer des machines virtuelles de manière reproductible, et Ansible pour gérer la configuration des services. Le billet détaille aussi les écueils rencontrés (comme le blocage au démarrage après l’installation de Proxmox, résolu en configurant une IP statique) et explique comment son playbook Ansible permet de tout réinstaller automatiquement. Une suite est annoncée pour aborder le déploiement de VM et la gestion des services avec Kubernetes.
Complément et suite de https://blog.victor-hery.com/2024/02/ssh-openssl-haproxy.html , l'article explore des améliorations de configuration pour HAProxy, en se concentrant sur l'intégration de SSH via HTTPS et l'optimisation de HTTP/2. L'auteur explique comment utiliser les abstract namespaces pour améliorer les performances et simplifier la configuration, tout en détaillant l'importance de l'extension TLS ALPN pour la négociation du protocole HTTP/2. L'article aborde également les avantages des abstract namespaces par rapport aux sockets Unix traditionnels, en termes de rapidité et d'efficacité. Enfin, il propose une configuration finale optimisée pour HAProxy, permettant une gestion plus discrète et performante des connexions SSH et HTTP/2.
L'article explique comment connecter un conteneur Podman à Open vSwitch, d'abord en créant un namespace réseau avec ip netns add. Ensuite, ajoutez un port à Open vSwitch et configurez-le comme interface interne. Assignez cette interface au namespace créé et activez-la. Construisez une image de conteneur avec les outils réseau nécessaires et lancez le conteneur en utilisant l'option --network pour le connecter au namespace. Cela permet au conteneur de communiquer avec les machines virtuelles connectées à Open vSwitch, intégrant ainsi les conteneurs dans une topologie réseau virtualisée existante.
L'article explique la configuration des réseaux par défaut dans Docker, qui crée automatiquement trois réseaux : bridge, host, et none. Il aborde la résolution des conflits d'adresses IP en modifiant le fichier /etc/docker/daemon.json et en redémarrant Docker. L'article détaille également les différents types de réseaux disponibles dans Docker, comme macvlan pour les réseaux physiques et overlay pour les clusters Swarm, tout en offrant des bonnes pratiques pour une gestion efficace des réseaux Docker.
L'article explique comment créer un scanner de vulnérabilités réseau simple mais robuste en utilisant le langage Go. Le projet commence par la configuration d'un outil en ligne de commande capable de scanner des hôtes réseau, détecter les ports ouverts, identifier les services en cours d'exécution et découvrir d'éventuelles vulnérabilités. Le scanner évolue avec l'ajout de fonctionnalités comme le scan multithreadé, la détection de services et l'identification des vulnérabilités. L'auteur insiste sur les considérations éthiques et légales du scan réseau et fournit des exemples de code pour chaque étape du développement.
Ce tutoriel complète une série d'articles sur Proxmox VE 8 en expliquant comment configurer un réseau SDN en mode VXLAN pour des machines distantes sur Internet. L'objectif est de permettre aux machines virtuelles (VM) de communiquer comme si elles étaient sur le même LAN, malgré leur éloignement géographique.
L'auteur utilise WireGuard pour établir un VPN sécurisé entre les serveurs, car VXLAN seul ne chiffre pas les trames. Il détaille les étapes de configuration du VPN et du SDN VXLAN, en insistant sur l'importance de la MTU pour éviter la fragmentation des paquets.
Bien que le DHCP automatique ne soit pas supporté pour les zones VXLAN, l'auteur montre comment créer et appliquer un réseau virtuel, permettant finalement aux VM de se pinguer entre elles.
Tout est dans le titre
Je cite l'auteur : Les outils de réseau contenant notamment la commande ifconfig, netstat, route et arp sont dépréciés.
Il est conseillé d'utiliser maintenant la commande ip qui fait tout et qui est universelle sur toutes les distributions Linux.
Il propose une table de correspondance entre anciennes options et nouvelle commande
Tout est dans le titre
Tout est dans le titre
L'auteur décrit le fonctionnement de son réseau personnel
Un cours complet sur les réseaux
Tout est dans le titre
Suite de l'excellente introduction aux réseau https://lafor.ge/wireguard-1 on y découvre la notion de VLAN, de port tagging, etc.
Suite de l'excellente introduction au réseau : https://lafor.ge/wireguard-0
Tout est dans le titre
Tout est dans le titre