SENSIBILISATION A LA SECURITE - SE PROTEGER



SENSIBILISATION À LA SÉCURITÉ INFORMATIQUE


Chaque année la progression des infections,des attaques et moyens de pirateries ne cessent de s'amplifier, et cela ne va malheureusement que dans un sens...
Pour avoir une ordre d'idée regardons les chiffres :

En 1988, la CERT l'université de Carnegie Mellon recensait 6 incidents de sécurité des réseaux.
En 1990 il y a de l'ue 252 incidents.
En 1995 (2142)
En 2000 (21 756)
En 2001 (52 658)
En 2002 (82 094)

Les ressources qui circulent chez tout un chacun, se doivent d'être protégés , d'autant plus si elles sont sensibles ou si vous y attachez une importance particulière.
Il faut apprendre à maîtriser votre système d'information (SI) et pour cela, connaitre les éléments qui le composent, son environnement, et sa configuration pour mieux se protéger.
1 système d'information correspond à la totalité des données et des ressources matérielles et logicielles de votre réseau personnel ou de votre entreprise...On s'assure que les ressources servent uniquement à faire ce pour quoi elles sont prévues, par les personnes désirées et non dans un autre but.
Avoir une infrastructure homogène peut simplifier also beaucoup de choses...
Particuliers, votre responsabilité à l'heure de Prisme (. .),d Hadopi, loopsi, etc... n'est également plus à justifier...
Maintenir une bonne sécurité chez soi passe tout d'abord par une question de bonnes pratiques à respecter et maintenir....

Pour être efficace il va falloir examinateur les menaces et vulnérabilités auxquelles vous vous exposez et bien entendu y remédier. L'objectif principal d'un test de sécurité est d'identifier les failles et mettre en place des mécanismes pour les réparer. Protéger les systèmes vulnérables et les logiciels d'une attaque en identifiant et en défendant son périmètre...
75% des attaques sur internet sont dirigées contre les applications web du fait qu'elles sont facilement accessibles.
On néglige toujours les tests de sécurité, considérés pourtant; comme les plus importants.
L'approche traditionnelle des tests se concentre généralement sur l'infrastructure du réseau, les pares feu ainsi que le scan des ports. 1 scan de vulnérabilité mensuel peut grandement aider et permettre de détecter les failles dans votre réseau.


Représentons cela en 3 phases:

1 - Identifier et évaluer les éventuelles menaces
2 - Identifier et évaluer les éventuelles vulnérabilités
3 - Mettre en place les moyens de défenses adéquates (contre-mesures), en fonction des résultats de votre audit.


Qui est le plus grand responsable des dégâts?!?...Je,tu,il,nous,vous,ils...et oui c est le facteur humain et son utilisation à risques....autrement dis Toi ^_^

En entreprise par exemple, sans procédure déjà mise en place, on peut donner des infos sensibles via téléphone sans savoir à qui sur a réellement affaire, partir en pause sans verrouiller son PC , montrer et donner un mot de passe à quelqu'un ou encore l'écrire sur un papier, aucune sécurité à l'accès physique des infrastructures, de ne pas prendre le temps de faire des sauvegarde peut poser problème le jour "J", et j'en passe ^_^.

Chez soi, si on télécharge n'importe quoi et qu'on clique sur tous les liens internet...c 'est pas bien ...ou encore utiliser ou installer de notre plein gré des logiciels sans signatures numérique ou éditeur authentifié sans pare feu (certains logiciels modifiés ou non,les jeux,les fissures,etc..).

Des exemples de répercussions sont souvent faîtes à notre insu et parfois désastreuses:
-récupération de vos données à distance, l'installation de crochets les plongeurs, les portes dérobées, envois de spams, usurpation d'identité,contrôle des serveurs, des ordinateurs, et/ou des utilisations des ressources à disposition.
(données,fichiers personnels,mémoire vive,calculs processeurs,attaques,etc..)
Des règles de bonnes pratiques sont indispensables pour se prémunir au mieux...
Tout le monde devraient y être sensibilisé...


Tout d'abord les 5 fondamentaux d'une bonne sécurité sont :

- l'intégrité des données    (garantit que les données sont bien celles que l'on croit être)
- la confidentialité    (assurer que seules les personnes autorisées ont accès aux ressources échangées)
- l'authentification    (assurer que seules les personnes autorisées ont accès aux ressources)
- la disponibilité    (maintient le bon fonctionnement du système d'information)
- la non répudiation des données (garantie qu''aucun des correspondants ne pourra nier la transaction)


Il y a aussi 4 notions essentielles à connaitre :

- la notion de l'Utilisateur (comprendre l'importance du facteur humain-l'ingénierie sociale)
- la notion de la Technologie (connaitre la/les technologies employées, sécurisés et connaitre les failles)
- la notion des Données (authentification/droits des utilisateurs)
- la notion de Physique (sécuriser les accès aux salles serveurs ou infos, matériels..)


La sécurité de votre système se mesure sur son maillon le plus faible....Si techniquement on est sécurisé mais que le facteur humain est défaillant (autrement dit moi,vous,votre femme,enfants ou employés..), toute votre sécurité est compromis.Il faut Identifier vos besoins en terme de sécurité, réfléchir aux attentes, évaluer l'importance des données et définir les risques ainsi que les conséquences qui en résultent.


En entreprise, des régles et procédures par les services doivent être misent en place.
L'accord préalable d'un responsable de la sécurité et des systèmes d'informations est requis pour  effectuer ses tests. Le moins d''employés doit être prévenu pour ne pas fausser le contexte réel, mais en général, la majorité des tests ont lieu le week-end. L' administrateur se doit de faire la surveillance active et passive du/des systèmes dont il a la responsabilité, doit posséder des statistiques d'utilisations du,des systèmes et outils de protections mis à sa disposition. Il faut également définir une politique ou stratégie à appliquer en cas de menaces, vulnérabilités et systèmes compromis.
Un plan de reprise d'activité (PRA) doit également être défini..avant la catastrophe..et les remerciements ^^
 l'Anssi, l'agence de l'État en charge de la sécurité des réseaux informatiques à publié: 
le "Guide d'hygiène informatique".   Bonnes pratiques



Utiliser des outils à l'encontre d'autrui est un des délits punissables par la loi.(CODE PÉNAL)
Les outils de sécurité informatiques sont à utiliser sur son propre réseau personnel et non celui du voisin...cela va de soi...Sinon un jour c est les mens in black, du FBI et des gendarmes en 4x4 au petit matin à votre porte..^_^ z êtes prévenus..
Pour un particulier le plus sensible, ce sont les fichiers personnelles et les sauvegardes qui vont avec...la bête noire du particulier....^^ un exemple?!?

marco :  Tu fais des sauvegardes toi? 
polo :  Ouiii t'inquiète, je maîtrise...:)
marco:  Tiens ton disque fait un drôle de bruit !?!non!?! 
polo :  Aaaahhh mes photos de vacances avec tonton Jackie!!! 
marco:  Et tes sauvegardes?? 
polo :  Ben, heu, en fait...euh...:( 

MORALITE ?!? Faire des sauvegardes est indispensable et 2 précautions valent mieux qu' 1 ^^


Quelques recommandations globales :


Toujours disposer 1 image de sauvegarde de votre Système d Exploitation et d'1 copie des données personnelles récentes, le tout à disposition sur un autre support de stockage et/ou du site.
-CD/DVD, clé usb, DD interne ou externe, NAS, seul ou supportant le RAID, des cassettes, des robots, etc.


La création et La gestion de vos mots de passe demande réflexion, de méthode et de bon sens...
Des mots de passe est unique, composé d'au moins 10 caractères alphanumériques (*AZaz#1-9!@...voir 20 c'est mieux...) et ne doit pas exister pas dans le dictionnaire..complexe et mémorisable...
il faut éviter les stockages de mots de passe par défauts...mais pourquoi donc ?? Car il y a ses produits là..osforensics, nirsoft, cain&abel, john the ripper, lcp, sniffpass..



Utiliser des DNS sécurisés
-évite les empoisonnements dns, les codes malicieux,etc...voir mon article "Utiliser des DNS sécurisés"


Installer un  Pare-feux (matériel,logiciel)
- comodo pare-feu personnel,online armor personal,zone alarme, ashampoo firewall free, sunbelt personal firewall(ex kerio), defensewall personal firewall, etc..+ d'infos sur les implémentations connus de pare feux ici 


Installer un anti-virus
-kaspersky, bitdefender, norton, g-data, eensemble, sophos, mcafee, trend micro, ...
gratuits: avira free, avg, avast, windows defender, panda cloud.....les scanners en lignes existantes...
Pour les gratuits comparaison ici


Installer un anti-malware
- malwarebytes, adaware, emsisoft, spybot , novirusthanks malware remover, spywareblaster...


Utiliser les protocoles, ports et commandes sécurisés
-https, ssl/tls, ssh, sftp, scp


Installer un scanner de vulnérabilités systèmes et des applications 
- sécunia psi, belarc advisor, logiciel.informateur, anti-hacks, filehippo.com, appupdater, ciclient, sumo...scanner en ligne sécunia ici et bien entendu faites vos mises à jours de windows update...


Installer un scanner de vulnérabilités réseaux et un analyseur de réseaux
-nmap, superscan, siphon, nessuswireshark, tshark, tcpdump, p0f, saint, nexpos & metasploit, la boite à outils, blackbox, etc...
wifi: logiciel wifiguard, wireless network watcher, Kismet, netStumbler, l'acor, snort, airopeek, wiFi protector, beini, le moniteur réseau microsoft...
de contres mesures d'intrusions:
- Tests applicatifs,vulnérabilités,réseau,etc... de temps à autres
- Utiliser des les agents snmp ( snmp windows - linux snmp - snmp mac - ex: prtg network monitor)
- Systèmes ids, autres id, analyseur, faire un  pot de miel...^^  


On peut aussi utiliser des fournisseur d'accès vpn (cryptage réseau)
Un des types de VPN est fourni par un fournisseur vpn qui vous délivre une adresse IP autre que celle de votre FAI habituel, votre trafic internet est crypté via des protocoles de tunnelisation : pptp, l2tp, IPSec, L2f, gre...chacun à ses avantages et inconvénients...
En général on l'utilise pour sécuriser son de surf ou wifi public, usenet, ronaldo (ddl/p2p/torrent,etc.), contourner les restrictions géographiques et blocages de certains sites internet dans des pays censurés, par envie d'être libre et anonyme de droit ou encore de blogueur anonymement...confidentialité et sécurité...
1 fournisseur VPN permet donc de se faire attribuer et d'utiliser une adresse IP (carte d'identité sur internet) autre que celle donnée par votre FAI habituel (FREE,NEUF,ORANGE,etc.),la localisation de cette adresse IP ainsi que les journaux varient en fonction des serveurs auxquelles on se connecte...
Votre fournisseur internet ne voit plus votre trafic internet mais le fournisseur vpn lui; sait ou vous allez.
On peut automatiser les connexions et reconnexions aux fournisseurs VPN.
Je vous recommande le Blog du Vpn ou VPN MENTOR..
Pour les hébergeurs qui utilisent une adresse IP dynamique, on peut fixer un nom de domaine et utiliser un client dns pour les correspondances IP avec votre nom de domaine.


Crypter votre partition système ou disque entier (cryptage fichiers,des dossiers,des partitions,disque) 
La solution ultime contre le piratage de votre système et données
-truecrypt, gnu/pgp, bcrypt, chiffrer,ecryptfs, SafeGuard® PrivateCrypto, axcrypt, scramdisk, stéganos, invisible Secrets, etc..Vous pouvez crypter jusqu'à 128 bits max ...wikipédia voir aussi commentcamarche


Pour les mails, opter pour les connexions ssl/tls".....Il est possible de crypter des mails..
Éviter d'ouvrir des mail douteux ou non solicités, ne jamais fournir ses coordonnées personnelles dans un courriel. Faire attention avant d'ouvrir l'e-mail d'un inconnu et/ou une pièce jointe.
Prendre son temps avant de cliquer sur un privilège..S'agit-il d'une demande habituelle?légitime ?
Les banques n'envoient jamais ce genre de courrier, ne jamais répondre sur le mode de l'impulsion...
Être vigilant lorsqu'un courriel demande des actions urgentes..Ne jamais répondre ou transférer ces de courriels
Penser à regarder et vérifier l'orthographe du domaine vers lequel pointe le lien d'un mail...
Les spams peuvent être traités à l'aide de logiciels spécialisés mais sont à vérifier de temps à autres; notamment quand on attend l mail qui n'arrive pas..
-Spamihilator,spamfighter, mailwasher Pro 2012, cloudmark desktopone pro, vade retro desktop, etc..


BON A SAVOIR



Opter pour un navigateur plus ou moins correct: comodo dragon, chrome, firefox, Opéra, Yandex, ou virtuel(ex:Navigateur dans la Boîte). Préférer saisir des informations personnelles (coordonnées bancaires, identifiants...) sur des sites internet sécurisé...
Il existent une multitude de plugins pratiques et utile.
-wot, adblockplus, des drapeaux, des httpseverywehre, gostery, noscripts, donottrackme, etc..


Une personne qui disposer d'un accès physique à votre machine peut voir vos documents en utilisant 1 LiveCD quelconque, même s'il ne connait pas votre mot de passe. Le mot de passe du Bios ne sert à rien si on retirer la pile de la carte mère (sur la retraite les données de configurations du BIOS, dont les mots de passe qui vont avec).


Sans cryptage on peut sniffer votre IP et donc connaitre vos habitudes ou encore accéder à votre système et données personnelles.


Retenons que l''Accéssibilité = Vulnérabilté....La virtualisation peut être une bonne solution, cette isolation garantit la sécurité des autres services si on est vigilant voiture une erreur de configuration peut mettre en défaut votre sécurité...


Sachez que vous êtez tous responsable de la propre sécurité de votre infrastructure chez vous et que vous êtez condamnable si 1hacker pirate votre réseau et s en sert pour pirater des entreprises ou autre..Sécuriser son wifi est primordiale...(wifiguard).
On peut aussi réduire la portée afin de réduire les risques et n'activer le wifi que lorsqu'on en a besoin.
Sur may also vérifier les paramètres ou utiliser un script pour l'éteindre et allumer le wifi de selon routeur via un bouton quand cela est possible.
En règle général retenons que le wifi est néfaste..et vulnérable..


Pourquoi ne pas essayer une distribution orientée sécurité ou un logiciel de pentest?
Via une clé usb, live cd, une machine virtuelle ou encore en l''installant...c vaste y'en a pour tous les goûts..
-Famille BSD, Fedora sécurité, les yeux de réseau, backtrack, ubuntu PE(Pentest Édition), nUbuntu, trinux, opérateur, phlak, L. une.s Linux, Knoppix-STD, F. I. R. E..vous en voulez encore?!? ici voir aussi pwnie express pentest wiki


Il faut aussi faire attention à effacer de façon sécurisées les données quand on se sépare d'un disque dur tel qui soit (ps3 et xbox compris)...surtout si on le vend et qu'on à fait des achats avec....


Il faut toujours prendre soin de vérifier les configurations dites normes ou par défauts et modifier les mots de passe instaurés par défauts (bios,systèmes,applications et sur internet).Il faut éviter d'enregistrer ses mots de passe dans votre navigateur ou opter pour un gestionnaire de mots de passe si on à pas bonne mémoire..
Les "SMS" d'authentifications peuvent être une solution, et sont utilisés sur de plus en plus de sites internet; tout va bien, tant qu'on ne se fait pas emprunter ou voler son portable...
-keepassx, lastpass, passwordmaker,etc...


La seule parade à tout ça réside dans le cryptage......Sans ce mot de passe supplémentaire, pas d'accès.....mais attentions aux enregistreurs de frappe ou renifleurs de clavier matériels ou logiciels.....
logiciels anti-keyloggers: hijackthis, gratuitement ici ou éval/payant ici.
On peut aussi utiliser des clavier virtuel mais certains keyloggers outrpassent ceci.voir sujet korben ici
Utilisez le raccourci  touche windows + R et cône à la commande osk.exe (quand on a des doutes de la machine qu'on utiliser).


Gnu/linux intègre déjà la plupart des algorithmes, on peut voir de 1 aperçu avec la commande suivante:
 "cat/proc/crypto | grep nom"
On peut ainsi chiffrer des fichiers, des messages, des communications ou des disques complet assez facilement.


Le cryptage disque à un impact sur les performances des systèmes/disques ; tout comme le vpn en termes de débits réseaux ^^ c normal...la sécurité à un prix..la stéganographie aucun...^^
Si le cryptage presque inviolable existe-t-il est malheureusement interdit par la loi...

Les meilleurs logiciels de cryptage sont interdits en France de par leur clé trop longue, en France par exemple cryptofree peut engendrer des poursuites pénales.


En conclusion, faire un bilan ne peut être que bénéfique, Faites 1 récapitulatif de ce qui est nécessaires et facultatifs, évaluer les avantages, les inconvénients afin de mieux "juger" ce qui vous convient. A vous de trouver votre juste milieu, en fonction de vos attentes, des besoins réels, de degré d importance et biens sur de votre matériel.
Pour ceux qui aiment comprendre les choses voici la méthodologie d'une intrusion sur un réseau....





Bonnes pratiques:

- Mettre à jour les systèmes et les applications (automatiser les MAJ)
- Analyser les fichiers espions (renifleurs,les troyens,les logiciels installés par un éventuel intrus)
- Vérifier les connexions en cours (via logiciel, pare feux ou en ligne de commande)
- Utiliser des programmes d'audit et de sécurité
- Mettre en place une journalisation d'évènements
- Vérifier les fichiers de journaux systèmes

Il faut aussi néanmoins se rendre compte d'une évidence, consternante mais vraie...Ce qui est fait peut être défait et tout ce qui est crypté peut être décrypté...Toute technologie finit par être confrontée à la logique  mesure / contre mesure...
Rien n'est sécurisé à 100%..Disons à 90%...Comme on dit mieux vaut prévenir que guérir....En attendant de croiser une institution, consort, dinosaure, gourou, kikass, etc...^^
Vous avez, entres autres; 1001 manières et 65535 ports ou points d'entrées/sorties accessibles, (in)visibles, bloquées depuis l'extérieur de votre...Attention à vos noeuds de connexions et ou vous mettez les pieds...Bon j ai compris, je débranche mon câble ethernet...^^

Il est toujours intéressant de vérifier vos comptes,profils,les options de sécurités et confidentialités proposés par les sites internet sur lesquels vous êtes inscrits pour les ajuster quand cela est possible.Surveiller et maîtriser la diffusion de vos données personnelles...J espère que cet article vous aura éclairé davantage.
Si pas convaincus faites 1 tour ici

Un bon réflexe est de tester nom/prénom ou pseudo dans un moteur de recherche:

- Google - 123people         - LinkedIn          - Copains d'avant
- Facebook - Infogreffe.fr - Societe.com - Les annuaires web (pages jaunes,etc..)


Protégez vous! Achetez les licences; vous aurez aussi de belles surprises "Que la force de Yoda soit avec vous..."
Au départ...C'était eux internet!? ^_^ Ils étaient pas beaucoup sur le web à cette époque là :)



Si un jour vous êtes bloqué sur un problème...message erreur/symptômes en recherche sur google suivi du mot "résolu" ou pensez à l'envers...
On appréhende mieux ce que l'on comprends ou maîtrise...
Un peu de jugeote , bons sens et techniques. vous permettront même de Débusquer et faire arrêter harceleurs ,voleurs and  co...

Ne volez pas vos employeurs et clients, parlez en à votre chef, il vous proposera peut-être du préférentiel. Cela n'en vaut pas la peine.

En général les clients vous donnent une tonne de matériels (obsolète ou non) GRATUITEMENT si vous êtes compétent, sympathique et franc...Prenez l'habitude de refuser sinon vous passerez vite à E-brocanteur même en choisissant...👌😀

Et si jamais au grand hasard cela vous arrive un jour; ne vous connectez jamais à la licence de l'anti virus ou VPN du client (ou compte) sur un de ses OS type; depuis chez vous.

Ne vous laissez pas influencer par 1 ou 2 personnes mais parlez en à tout votre groupe dans la mesure du possible.

Privilégiez de vendre vos "joujoux" devenus inutiles ou autres.
(Tablettes,pda,consoles de jeux,etc...VECU :/ )

*********************************************************************************
*********************************************************************************
annuaire gratuit référencement - Petites Annonces - tv en direct - Skype - www.vacances-location.net le référencement

Utiliser des DNS sécurisés


Domain Name System ou Système de Nom de Domaine



C'est quoi un DNS?


Pour les puristes c'est par ici sur wikipédia  ^^.
Pour les autres il s'agit d'un service informatique dont la fonction est de traduire un nom de domaine (google.fr par exemple) en adresse IP (173.194.33.56)
Votre ordinateur fait donc une demande à un des serveurs DNS du FAI pour retrouver l'adresse Ip correspondante à google.fr et ensuite vous êtes sur la page d'accueil de google.fr. ; sympa le DNS ^^.
Sans lui  vous devriez vous connecter sur un site internet avec son adresse IP.

Les serveurs DNS qui font ses demandes dépendent en général du FAI chez lequel on se trouve.
On peut modifier cela depuis votre box internet, équipement réseau ou encore votre ordinateur Linux, Windows, Mac....Plus précisément dans les paramètres réseau.

Via un routeur, c'est tout votre réseau local qui bénéficiera de DNS sécurisés et vos machines locales pourront rester en configuration DNS automatique; toutefois, si la configuration DNS de ses même machines est manuelle et pointe vers un autre serveur DNS, ce dernier sera prioritaire...


Pourquoi modifier ma configuration DNS ?



- Peut être pour essayer ^^
- Les serveurs ne pas toujours fiables, disponibles ou votre fournisseur VPN vous en recommande.
- La vitesse des DNS est plus ou moins variable, parfois très lente.
- Utiliser des DNS sécurisés incluent des mécanismes de défense qui filtrent et bloquent certains sites indésirables ou potentiellement infectés ainsi que certains codes malicieux.
 - Il n'y pas de chiffrement, les communication DNS sont en clair, donc nous ne sommes pas à l'abris d'espions ou diverses attaques pirates..
(Il existe  "dnscrypt" d'Open DNS (lien Korben).

Comment  modifier ma configuration DNS ?



Pour Windows XP

• Menu Démarrer puis "panneau de configuration"
• Cliquer sur "Connexions réseau"
• Double cliquer sur "Connexion au réseau local"
• Cliquer sur "Propriétés"
• Sélectionner "Protocole Internet (TCP/IP)"
• Cliquer sur "Propriétés"
• Choisir d'attribuer les DNS automatiquement, ou manuellement. par vos DNS
• Pour revenir aux DNS FAI vous n'avez qu'à sélectionner les DNS en automatique.



Pour Windows Vista/7/8

1 Menu Démarrer puis "panneau de configuration".
1 Cliquer ensuite sur "Centre de réseau et partage".
2 Dans Afficher vos réseaux actif, cliquer sur votre connexion internet.
3 Dans la fenêtre qui s'ouvre cliquer sur "Propriétés".
4 Cliquer sur Protocole internet version 4, puis "Propriétés".
5 Choisir d'attribuer les DNS manuellement, les modifier,cocher la case "valider les paramètres en quittant"            et appuyer sur "OK".
Pour revenir aux DNS FAI vous n'avez qu'à sélectionner les DNS en automatique.

1
2








3

4

5






















DNS SECURISES



Comodo Secure DNS

8.26.56.26

8.20.247.20

156.154.70.25

156.154.71.25


Open DNS

208.67.222.222 

208.67.220.220


Norton DNS


198.153.192.50

198.153.194.50


DynDNS


216.146.35.35

216.146.36.36


Logiciels


Le navigateur Dragon Comodo et le Comodo Firewall proposent d'utiliser leurs DNS pendant l'installation de l'un ou de l'autre.
Vous recevrez une alerte vous expliquant le risque, et à vous de choisir si vous continuez sur le site ou non.

Il existe un logiciel "DNS Angel" qui permet de modifier les paramètres DNS de votre ordinateur afin de les remplacer par des DNS sécurisés empêchant l'accès à des sites pornographiques, dangereux, violents etc..
- Il fait les réglages tout seul (1 clique sur un des 4 serveurs).
- On peut toujours revenir en arrière en cliquant sur "Default DNS".
- Il ne demande aucune installation, c'est un exécutable.
  Pratique quand on y connait pas grand chose.

Il en existe beaucoup d'autres...à vous de trouver celui qui vous semble le plus adapté à vos besoins et connaissances... :)


Mais attention

- Mieux vaut savoir à qui appartient les DNS qu'on utilise.
- Remplacer ses DNS ne remplace ni un anti-virus, pare-feux, anti spywares, anti troyens,etc...
- Il ne s'agit ni de créer ou d'administrer son propre serveur DNS , ni de chiffrer son traffic DNS.....^^
- Tu veux en savoir plus ?

Vous pouvez utiliser:
- nslookup
- tracert (windows)
- traceroute (unix/linux)