TD n o 8 - Domain Name System (DNS)

Dimension: px
Commencer à balayer dès la page:

Download "TD n o 8 - Domain Name System (DNS)"

Transcription

1 IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement, à une faille de sécurité découverte par Dan Kaminsky en 2008 permettant d empoisonner le cache d un serveur DNS afin de prendre le contrôle d un domaine. Exercice 1. Fonctionnement général DNS est un acronyme signifiant Domain Name System. C est un protocole permettant d associer à des noms de domaine (par exemple une adresse IP (par exemple ). Les machines se connectent entre-elles à l aide d adresses IP, mais les noms de domaine servent à faciliter la mémorisation et l utilisation pour les humains et permettent également de structurer hierarchiquement l ensemble du réseau (en domaines, sous-domaines, etc.). Lorsqu un utilisateur veut contacter la machine nommée il doit obtenir son adresse IP. Ceci se fait en plusieurs étapes (illustrées sur la Figure 1) : a. le client demande l IP de au serveur DNS de son fournisseur d accès à Internet (FAI) ; b. le serveur DNS du FAI ne connaît pas l adresse. Il demande alors au serveur DNS responsable de tous les noms de domaines 1 (a.root-servers.net) l adresse de ; c. bien évidemment, ce serveur ne connaît pas toutes les adresses. Mais il sait que le serveur responsable du domaine.net est b.gtld.servers.net. Il renvoie alors le nom et l adresse IP de ce serveur ; d. le FAI demande alors à ce serveur l adresse de ; e. le DNS du domaine.net renvoie alors le nom et l adresse du serveur DNS responsable du domaine.banque.net ; f. le FAI interroge ce dernier serveur DNS, qui connaît l adresse de la machine et la lui envoie ; g. le serveur DNS du FAI peut finalement renvoyer l adresse IP de la machine demandée par l utilisateur. En pratique les serveurs DNS des FAI mémorisent les réponses aux questions qu ils ont posées dans un cache, ce qui leur permet d éviter de faire certaines requêtes s ils connaissent déjà la réponse. 1. Quels sont les avantages apportés par l utilisation d un cache pour le FAI, les serveurs DNS (particulièrement ceux de haut niveau et ceux correspondant à des domaines très demandés, par exemple google.com) et l utilisateur? R. Le cache permet de limiter le nombre de requêtes effectuées sur les serveurs les plus demandés et d accélérer la réponse. Pour le FAI, il y a moins de traffic avec l extérieur puisque les réponses aux requêtes DNS les plus fréquentes (par exemple l adresse du domaine.fr ou d un domaine comme google.com) sont déjà connues (dans le cache) et qu il n est donc pas nécessaire d aller demander aux domaines concernés. Pour les domaines les plus demandés, le fait que les FAI utilisent des caches permet de ne pas surcharger leurs serveurs (imaginez si chaque fois qu un personne voulait accéder à un élément quelconque du domaine.com il fallait faire une requête sur le serveur!). En pratique, les serveurs de plus haut niveau (les serveurs racines, et les serveurs des domaines.com,.fr, etc.) sont assez peu sollicités puisque seuls les FAI les interrogent directement et comme leur IP ne change presque jamais, la réponse est gardée dans le cache pendant longtemps. Enfin, même les utilisateurs en profitent puisque les réponses à leurs requêtes sont plus rapides si elles sont connues par leur FAI. 1. Parce qu il faut bien pouvoir commencer quelque part, tous les FAI connaissent les adresses des serveurs DNS de plus haut niveau. Ces serveurs sont très importants et leurs adresses ne changent pas. 1

2 FIGURE 1 Exemple de communications lors d une requête DNS. 2. N importe qui peut créer un serveur DNS qui prétend connaître les adresses IP des machines d un domaine donné (et qui pourrait donc donner de fausses adresses IP). Pourquoi n est-ce pas un problème? R. Si quelqu un met en place un serveur DNS qui prétend donner des adresses IP correspondant à un domaine déjà existant, aucun des serveurs DNS ne renverra les utilisateurs sur ce nouveau serveur et donc aucune requête n arrivera sur ce faux serveur. Lorsque l on achète un nom de domaine, on déclare le serveur DNS qui lui est associé afin qu il soit connu des serveurs du niveau supérieur. Un serveur qui n est pas référencé par le niveau supérieur n est jamais atteint. Exercice 2. Détail des communications Les messages DNS sont échangés selon le protocole User Datagram Protocol (UDP). Les communications UDP sont beaucoup plus simples qu en TCP car elles ne nécessitent pas l ouverture d une communication entre les deux participants, le message est directement envoyé à son destinataire sans que celui-ci ait à répondre. Bien que plus simple, UDP présente deux inconvénients par rapport à TCP : d une part il n est pas tolérant aux erreurs et d autre part il n est pas possible de s assurer de l adresse IP dont provient un message. Une communication DNS contient entre autres les informations suivantes : les adresse IP et port de l émetteur ; les adresse IP et port du destinataire ; le numéro de requête ; la question posée et les réponses éventuelles («Quelle est l adresse de la machine xxx.yyy. zzz?», «Demander au serveur xxx.yyy.zzz.» ou encore «L adresse de xxx.yyy.zzz est aa. bb.cc.dd.») Le numéro de requête est fixé par la machine qui émet une requête DNS. Cela permet en particulier de savoir à quelle question correspond une réponse reçue. Lorsque le message est une réponse, on rappelle 2

3 également la question qui avait initialement été posée. 1. Les adresses qui apparaissent dans le message sont écrites par l émetteur du message. En particulier, l adresse de l émetteur peut être falsifiée. Pourquoi est-il absurde de falsifier l adresse du destinataire? R. Un paquet UDP est transmis de serveur en serveur jusqu au destinataire qui est indiqué sur le paquet. S il est vrai qu on peut mettre n importe quelle adresse d émetteur (en faisant croire qu on ne fait que transmettre un paquet qui provient de quelqu un d autre), changer l adresse du destinataire revient à changer le destinataire. La situation est identique à celle du courrier papier : on peut mettre n importe quelle adresse d émetteur au dos de l enveloppe, mais l adresse sur la face principale est forcément celle du vrai destinataire puisque c est à lui que sera transmise l enveloppe. Lorsqu un serveur DNS indique une adresse dans une réponse, cette réponse est accompagnée d une durée appelée Time to Live (TTL) qui correspond à la durée de validité de l information transmise. Le serveur qui reçoit l information ne doit donc la conserver dans son cache que pendant la durée indiquée. 2. Pourquoi est-il important de limiter la durée de vie des informations dans le cache? Expliquez pourquoi certaines adresses IP peuvent être gardées en mémoire plus longtemps que d autres. Pourquoi est-il important de bien estimer l ordre de grandeur des TTL? (quels sont les inconvénients d un TTL trop petit ou trop grand) R. Indépendamment de problèmes d empoisonnement que nous allons voir par la suite, les informations dans le cache ne doivent pas être éternelles parce que les adresses IP des machines changent au cours du temps. Ainsi, si un FAI apprend que l adresse du serveur responsable du domaine youpi.tralala.fr est et qu il décide de stocker cette adresse pendant 10 jours (si le TTL indiqué par le serveur au moment de la première réponse est de 10 jours), mais que le lendemain l adresse IP du serveur responsable du domaine change, alors pendant 9 jours le FAI aura une adresse erronée dans son cache. Si l ancienne adresse n est plus utilisée du tout, le FAI se rendra compte de l erreur et redemandera probablement l adresse du serveur au niveau supérieur. Mais si cette adresse IP correspond à une machine différente, alors le serveur du FAI renverra toutes les requêtes concernant le domaine youpi.tralala.fr à cette machine, ce qui peut entraîner des risques de sécurité, ou une surcharge sur la machine ciblée. Il est donc important de bien estimer le TTL d un serveur en fonction du temps qu il reste avant un changement. Si l on choisit un TTL trop court sur un domaine très demandé, il recevra énormément de requêtes (une nouvelle de la part de chaque FAI à l expiration du TTL). Mais si on choisit un TTL trop long et que l adresse change avant la fin du TTL, celà provoque une période intermédiaire pendant laquelle les informations contenues dans le cache du FAI sont fausses. En pratique, les serveurs des domaines très demandés changent très rarement d adresse ce qui permet d attribuer des TTL assez longs (de plusieurs jours) aux réponses envoyées. Lorsque l on sait à l avance qu on va devoir changer un serveur on attend l expiration de tous les TTL des réponses qui ont été données renvoyant sur ce serveur avant de l arrêter (pendant la période intermédiaire, on renvoie toutes les nouvelles requêtes sur un serveur différent). De plus, lorsqu on interroge un serveur qui ne connaît pas directement l adresse demandée, il renvoie non seulement le nom du nouveau serveur à interroger mais également son adresse IP. Ces informations supplémentaires (liste de noms de serveurs et adresses associées) sont appelées glue records et servent à éviter les boucles infinies de requêtes. 3. Expliquez sur l exemple du début de l exercice ce qui se passerait s il n y avait pas de glue record, c est-à-dire si les serveurs DNS se contentaient de donner le nom du serveur suivant à interroger, sans donner son adresse. Indication : le serveur b.gtld.servers.net appartient lui-même au domaine dont il est responsable... 3

4 R. Lorsque l on demande l adresse de la machine recherchée, et qu un serveur DNS nous indique qu il faut interroger le serveur b.gtld.servers.net qui est responsable de ce domaine, s il ne nous donne pas l adresse IP de cette machine, il faut faire une requête DNS pour obtenir l IP du serveur. Or cette requête DNS va de nouveau nous rediriger vers ce même serveur (puisqu il appartient à un domaine dont il est responsable), ce qui entraînerait une nouvelle requête DNS pour la même information... Afin d éviter cette boucle infinie, certains serveurs connaissent directement les IP des serveurs sur lesquels ils renvoient et peuvent les ajouter à leurs réponses. Exercice 3. L attaque simple Le but de l attaque consiste à envoyer à un serveur DNS des informations fausses afin d empoisonner son cache. Par exemple, quelqu un essaiera de faire croire au DNS du FAI que l adresse de la machine est alors qu en réalité cette adresse est l adresse d une machine qu il contrôle. 1. Pourquoi quelqu un voudrait-il empoisonner le cache d un serveur DNS? R. Falsifier des données de DNS peut permettre à une personne de prendre le contrôle d un domaine. En effet, si un utilisateur parvient à faire croire à un certain FAI que le serveur responsable de toutes les adresses sur un domaine donné est une machine lui appartenant, et que cette adresse est enregistrée dans le cache du FAI, toutes les requêtes effectuées par des clients du FAI sur le domaine en question seront renvoyées vers la machine de l attaquant. Si cette machine envoie des réponses qui ressemblent assez au site (ou n importe quel autre service informatique) que les utilisateurs attendent, ils ne se rendront pas compte qu ils ne sont pas en train de communiquer avec le bon domaine. L attaquant peut alors obtenir des informations confidentielles (que seul le serveur que le client voulait atteindre devrait connaître) ou bien donner de fausses informations au client en se faisant passer pour le domaine usurpé. 2. Quelles sont les personnes affectées par l attaque? R. Les personnes qui sont affectées par un empoisonnement de cache DNS sont les personnes qui effectuent des requêtes DNS sur le serveur empoisonné. Ainsi, si l on arrive à falsifier l entrée du cache d un FAI contenant l adresse du serveur d un certain domaine, tous les utilisateurs de ce FAI qui feront des requêtes DNS sur ce domaine recevront de fausses informations. Il est important de voir que la durée de l attaque correspond au TTL de l information falsifiée. Mais comme cette dernière information est donnée par l attaquant, le TTL est en général très long afin d augmenter la durée. 3. Le phishing est une technique visant à attirer un utilisateur vers un site qui ressemble à un site sensible (banque, achat en ligne, etc.) pour lui faire envoyer ses informations bancaires ou personnelles. En général, on utilise des liens hyper-texte pour amener l utilisateur sur le faux site. La plupart des attaques de phishing reposent sur le fait que l adresse réelle du faux site ressemble fortement à l adresse du site imité. En quoi l empoisonnement de cache DNS est-il similaire à du phishing? En quoi l attaque DNS estelle plus puissante que les techniques de phishing? R. Sur le principe, les deux attaques sont similaires : diriger un utilisateur vers un site contrôlé par l attaquant, se faisant passer pour le site sensible afin d obtenir des informations confidentielles. Toutefois l empoisonnement de cache DNS est plus subtile et bien plus difficile à détecter (quasiment impossible du point de vue de l utilisateur). La plupart des attaques de fishing peuvent être évitées par un utilisateur attentif qui vérifie les adresses des liens avant de cliquer. Dans le cas du DNS c est le FAI qui envoie une information fausse (alors que l utilisateur fait confiance au FAI) et il n y a aucun moyen de savoir que cette information est fausse (à moins de connaître toutes les distributions d adresses IP, ou bien de faire toutes les requêtes DNS en double à différents serveurs...). 4

5 Pour réussir à empoisonner le cache DNS, il faut envoyer une réponse au serveur de telle sorte qu il croie que c est une réponse à une question qu il a posée... Pour qu une réponse soit acceptée par le serveur qui a posé la question il faut : qu elle arrive sur le bon port de communication ; que la question rappelée dans le message corresponde à une question posée par le serveur ; que le numéro de requête corresponde à celui qui avait été décidé par le serveur dans la question ; que les adresses données dans la réponse (glue records) correspondent toutes à des noms de machines se trouvant dans le même domaine que le nom demandé initialement (si l on demande l adresse de on n acceptera pas les messages qui prétendent donner l adresse de la machine 4. Expliquez l intérêt de la dernière contrainte. Indication : N importe qui peut ouvrir un nom de domaine quelconque puis contrôler totalement le serveur DNS correspondant à ce nom de domaine. Que se passerait-il alors si cette personne demandait au DNS de son FAI l adresse d une machine se trouvant dans son domaine? R. Il est capital de ne pas accepter d informations sous forme de glue records concernant des domaines extérieurs au domaine demandé. En effet, sinon il suffirait à un utilisateur quelconque possédant un nom de domaine (ce qui est à la portée de n importe qui) de dire à son serveur DNS que lorsque l on effectue une requête sur son domaine, il renvoie sous forme de glue record une fausse adresse IP correspondant à un domaine important (par exemple le domaine d une banque). Il est normal que le FAI fasse confiance au serveur de l utilisateur pour tout ce qui concerne son domaine (il n a aucun intérêt à donner de fausses adresses concernant son propre domaine) mais il ne faut surtout pas faire confiance à n importe quel serveur DNS en ce qui concerne des informations sur les autres domaines. Dans l exemple précédent, si le FAI ne tient compte que des glue records concernant le domaine demandé, la fausse adresse du domaine de la banque sera ignorée. La seule information difficile à deviner est le numéro de requête. Cependant, beaucoup de serveurs DNS se contentent d incrémenter d un le numéro à chaque requête qu ils envoient, il est donc très facile de deviner un numéro de requête si l on en reçoit une Comment un utilisateur malveillant peut-il obtenir le numéro de requête courant du serveur DNS de son FAI? (utiliser l indication de la question précédente) R. Pour avoir le numéro de requête courant d un serveur, il faut recevoir une requête de la part de ce serveur (puisque si on reçoit une requête, cette requête contiendra le numéro). Il est très facile pour un utilisateur de forcer le serveur DNS de son FAI à lui envoyer une requête : il suffit de contrôler un domaine personnel sur lequel on contrôle le serveur DNS et de faire une requête sur une machine quelconque de ce domaine. Pour obtenir l adresse IP du serveur demandé, le FAI va faire des requêtes DNS en descendant dans la hiérarchie jusqu à ce qu on le redirige vers le DNS du serveur demandé (contrôlé par l utilisateur), qui recevra donc le numéro de requête courant du serveur DNS de son FAI. Si l utilisateur veut de nouveau trouver le numéro courant du serveur du FAI alors que l adresse de la machine qu il avait demandée est dans le cache du serveur (dans ce cas il n y aurait pas de nouvelle requête), il suffit de demander l adresse d une autre machine dans le même domaine (même si cette machine n existe pas, il faut une requête DNS pour que le FAI sache qu elle n existe pas). 6. Que se passe-t-il si l utilisateur malveillant demande à son FAI l adresse de puis immédiatement après envoie une fausse réponse DNS contenant la bonne question, le bon numéro de requête (qu il connaît par la méthode de la question précédente) et qui prétend que l adresse IP de la machine est l adresse IP d une machine qu il contrôle? (on suppose que l adresse de n est pas dans le cache du serveur DNS du FAI). R. Au moment où le FAI reçoit la requête de l utilisateur, il va effectuer une requête DNS pour obtenir l adresse de la machine (qu il ne connaît pas puisqu elle n est pas dans son cache). L utilisateur connaît alors tous les paramètres de la requête (il sait quelle est la machine 5

6 demandée, le port sur lequel communique le serveur de son FAI, le numéro de requête, etc.) et peut donc écrire et envoyer au serveur DNS de son FAI une fausse réponse. Si cette réponse arrive avant la réponse du vrai serveur DNS qui a été interrogé pendant ce temps, le serveur du FAI la considèrera comme correcte et enregistrera la nouvelle information dans son cache. La réponse du vrai serveur arrivera également par la suite, mais comme elle répond à une question pour laquelle le serveur du FAI a déjà eu une réponse elle sera ignorée. En pratique, cette attaque est très difficile à réaliser car il faut à la fois que le cache du FAI ne contienne pas l adresse demandée et que la réponse envoyée arrive avant celle du véritable DNS du site attaqué (par ailleurs il faut deviner du premier coup le bon numéro de requête ce qui n est pas si facile si l on considère des gros FAI qui reçoivent énormément de requêtes DNS)... Exercice 4. La version améliorée On peut cependant améliorer grandement les chances de réussir l attaque en falsifiant non plus l adresse d une machine, mais en prenant le contrôle de tout le domaine correspondant à l aide des glue records Que se passe-t-il si un utilisateur demande au DNS de son FAI l adresse de la machine bidon01. banque.net, puis envoie immédiatement une réponse contenant la bonne question, un numéro de requête qui a de fortes chances d être correct et qui prétend que le serveur responsable du domaine.banque.net est ns.banque.net et que son adresse est l adresse d une machine qu il contrôle? R. Toute l astuce de cette nouvelle attaque est d utiliser les glue records en envoyant de fausses informations concernant le domaine demandé (donc à la différence de ce qui a été discuté à la question 10, ici les informations données correspondent à ce que le serveur attend et seront donc prises en compte). Si la réponse envoyée par l attaquant arrive avant la vraie réponse du serveur DNS de banque.net, elle sera considérée comme vraie. Le serveur du FAI va non seulement considérer que l adresse donnée pour la machine bidon01.banque.net est correcte (mais cette machine est sans intérêt, et n existe même probablement pas), mais surtout il va tenir compte des glue records et considérer que ces informations qu il vient de recevoir sont justes et plus récentes que celles qui sont dans le cache. Le serveur du FAI va donc mettre à jour son cache en changeant l adresse qu il connaissait du serveur de banque.net. Ainsi, si l attaquant parvient à envoyer sa réponse avant le véritable serveur DNS (ce qui n est pas si difficile étant donné qu il peut envoyer la réponse avant même que la requête soit arrivée au serveur DNS ciblé) et qu il connaît le numéro de requête (c est moins facile, mais faisable, et comme on va le voir dans la question suivante, on peut recommencer l attaque autant de fois que nécessaire), il aura effectivement empoisonné l entrée DNS du FAI concernant tout le domaine banque.net. Notons qu à ce stade, il n y a plus de raison que l erreur soit corrigée. À partir de là toutes les requêtes faites par le FAI vers le domaine banque.net seront envoyées à la machine de l attaquant et plus aucune n atteindra le vrai serveur DNS du domaine. Il n y a donc aucune raison qu un nouveau glue record vienne écraser l information falsifiée. 2. En supposant que la tentative décrite dans la question précédente échoue (la réponse du vrai serveur arrive avant la fausse), comment peut-on répéter l attaque même si le serveur a enregistré la réponse précédente dans son cache? R. Il suffit de refaire une requête vers une autre machine du même serveur (par exemple bidon02. banque.net) qui elle n est pas dans le cache du FAI. Cela provoque une nouvelle requête ce qui donne une nouvelle chance d insérer une fausse réponse avant celle du véritable serveur. 3. Lorsque l attaquant a finalement réussi à faire passer sa réponse pour une vraie réponse DNS, que se passe-t-il si un autre utilisateur du même FAI essaie de se connecter à la machine net? 6

7 R. Si la véritable adresse de est encore dans le cache du FAI, il ne se passera rien. Mais cette information finira bien par expirer. Et comme c est l attaquant qui a fixé le TTL de la fausse information qu il a transmise au serveur du FAI, la fausse information durera plus longtemps que les informations correctes. Une fois que l adresse de expire du cache du FAI, lorsqu un utilisateur essaie de contacter cette machine, le FAI fait une requête DNS au serveur du domaine banque.net. Comme l adresse de ce serveur est dans son cache, le FAI s adresse directement au serveur indiqué par le cache, qui est une machine contrôlée par l attaquant. Ainsi, la réponse à la requête de l utilisateur est totalement contrôlée par l attaquant, qui peut facilement rediriger l utilisateur vers une machine (et donc un site) qu il contrôle entièrement. L adresse de cette machine sera donc enregistrée dans le cache du FAI (probablement avec un TTL très long puisqu il est fixé par l attaquant) et tous les autres utilisateurs qui demandent cette machine seront également redirigés vers la machine de l attaquant. 4. Proposez quelques solutions pour limiter le risque d une telle attaque. R. La première solution est d utiliser des numéros de requête aléatoires au lieu de les prendre dans l ordre. En effet, toute l attaque repose sur le fait que l attaquant parvient à envoyer au serveur du FAI une réponse contenant le bon numéro de requête, alors qu il n a jamais reçu la requête (puisqu elle est envoyée au vrai serveur DNS du domaine attaqué). En prendant des numéros de requête aléatoirement, il devient plus difficile de fabriquer une réponse valide. Toutefois, comme l attaque peut être répétée autant de fois que voulu, il est envisageable qu elle finisse par fonctionner. Les numéros de requête sont codés sur 16 bits (donc possibilités), ce qui n est pas énorme et on finirait par deviner le bon à force d essayer. On pourrait envisager d augmenter le nombre de numéros différents (en passant par exemple sur 32 bits) ce qui diminuerait considérablement les chances de réussite de l attaque, mais cela nécessiterait de changer le protocole DNS ce qui n est pas réalisable en pratique car tout Internet repose sur ce protocole (et le changer correspond à une quantité de mise à jours trop importante et surtout provoquerait des pannes bien trop importantes). Une autre solution consiste à utiliser une plus grande plage de ports différents pour les requêtes et réponses. En général, un serveur DNS utilise toujours le même port, ce qui rend l attaque facile puisqu il est facile de découvrir le port utilisé. Si toutefois on décide d utiliser une plus grande plage de ports, sélectionnés aléatoirement pour chaque requête, le nombre de combinaisons devient bien plus grand (avec 2500 ports ouverts, ce qui correspond à ce que peuvent utiliser certains DNS couramment utilisés, le nombre de combinaisons de port et numéro de requête est d environ 130 millions). 7

Empoisonnement DNS (Attaque de Dan Kaminski)

Empoisonnement DNS (Attaque de Dan Kaminski) Empoisonnement DNS (Attaque de Dan Kaminski) M1 - Outils de l'internet 2008-2009 Victor Poupet (victor.poupet@lif.univ-mrs.fr) Fonctionnement du DNS Idée générale Client demande l'adresse IP correspondant

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

Fonctionnement et Administration d un serveur de noms

Fonctionnement et Administration d un serveur de noms Fonctionnement et Administration d un serveur de noms McInfo4 - Réseaux Département d informatique IUT Bordeaux 1 Janvier 07 Rôle d un serveur de noms : Domain Name Server (Paul Mokapetris, 1983) Rôle

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) Master 1 Informatique Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System) DNSsousLinux(debian) Introduction Tout ordinateur possède une adresse IP qui lui est propre. Exemple: 192.168.3.33 Cependant, les utilisateurs ne peuvent travailler avec des adresses numériques aussi longue

Plus en détail

Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2012 2013 Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet Marionnet est un logiciel installé à la fac qui permet de simuler des réseaux simples

Plus en détail

UE 503 L3 MIAGE. TD6 : Adressage IP. A. Belaïd

UE 503 L3 MIAGE. TD6 : Adressage IP. A. Belaïd UE 503 L3 MIAGE TD6 : Adressage IP A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 Adressage IP Objectifs Si l on veut interconnecter des réseaux, on ne peut pas

Plus en détail

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Serveurs de noms (domain name servers)

Serveurs de noms (domain name servers) Serveurs de noms (domain name servers) Rôle : conversion noms adresses IP Organisation hiérarchique des noms en domaines, sous-domaines etc. Fonctionnement par délégation : un domaine est géré par un serveur,

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

TP Réseaux et Sécurité des Données

TP Réseaux et Sécurité des Données TP Réseaux et Sécurité des Données Sébastien Gambs et Nicolas Prigent 21 octobre 2011 Ce TP vous permettra de mettre en pratique certains des aspects des cours Réseaux et Sécurité des Données. Les manipulations

Plus en détail

SEN TCP/UDP - page1 /5

SEN TCP/UDP - page1 /5 SEN TCP/UDP - page /5 TCP/UDP I) Rôles communs a) Segmentation Dans les communications réseaux, la taille des données peut aller jusqu'à plusieurs Giga Octet, il est impossible d envoyer des paquets IP

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

INGI2347 - Securité. Rapport n 1. par François Beuvens Grégoire de Hemptinne. Groupe 6

INGI2347 - Securité. Rapport n 1. par François Beuvens Grégoire de Hemptinne. Groupe 6 INGI2347 - Securité Projet de sécurité Rapport n 1 par François Beuvens Grégoire de Hemptinne Groupe 6 Table des matières 1 Les grands principes du DNS 3 1.1 DNS : Fonctionnement des clients..........................

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

CONFIGURER DES EMAILS. La Gazette du Gate

CONFIGURER DES EMAILS. La Gazette du Gate CONFIGURER DES EMAILS La Gazette du Gate Mars 2003 SOMMAIRE 1 Accès aux menus de messagerie... 3 2 Configuration des alias... 4 2.1 Créer un alias... 4 2.2 Modifier un alias... 6 2.3 Supprimer un alias...

Plus en détail

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Il est recommandé de fermer les serveurs DNS récursifs ouverts Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS Page 1 / 8 A) FQDN, URL & URI Un FQDN est le significatif d'un hôte sur l'internet (un serveur la plupart du temps) et un URI ou URL définit l'accès à un document sur un serveur. A.1 FQDN (Full Qualified

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Administration de Parc Informatique TP04 : Résolution de noms

Administration de Parc Informatique TP04 : Résolution de noms Institut Galilée L2 Info S1 Année 2012 2013 Administration de Parc Informatique TP04 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

DNS. Domain Name System Red Hot Chili Pepper

DNS. Domain Name System Red Hot Chili Pepper DNS Domain Name System Red Hot Chili Pepper Sommaire -FQDN -La résolution de noms -Le DNS -Les Zones -Types de SerVeuRsDNS -Les requêtes DNS FQDN FullyQualifiedDomain Name Un FQDN permet d identifier de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

RFC 6810 : The RPKI/Router Protocol

RFC 6810 : The RPKI/Router Protocol RFC 6810 : The RPKI/Router Protocol Stéphane Bortzmeyer Première rédaction de cet article le 18 janvier 2013 Date de publication du RFC : Janvier 2013 Le protocole décrit

Plus en détail

Formation DNS. Le pouvoir de dire nom. Valentin Roussellet (p2010) - louen@via.ecp.fr. Mercredi 1 er Décembre 2010.

Formation DNS. Le pouvoir de dire nom. Valentin Roussellet (p2010) - louen@via.ecp.fr. Mercredi 1 er Décembre 2010. Le pouvoir de dire nom Centrale Réseaux Mercredi 1 er Décembre 2010 Sommaire Noms, arbres et domaines 1 Noms, arbres et domaines Une petite histoire L arbre qui cache la forêt Domaines et sous-domaines

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

Rapport de Cryptographie

Rapport de Cryptographie Cryptographie [MIF30] / Année 2008-2009 Rapport de Cryptographie Les Injections SQL Sylvie Tixier & François-Xavier Charlet Page 1 20/05/2009 Sommaire Introduction...3 Définition d une injection SQL...3

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche?

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Qu'est-ce que c'est que cette bête? TCP/IP est

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Notions fondamentales sur les réseaux

Notions fondamentales sur les réseaux Notions fondamentales sur les réseaux Architecture en Bus Architecture en étoile Adressage des postes dans chaque sous-réseau Notions fondamentales sur les reseaux 1 Le réseau Internet Format d'une adresse

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Master 1 ALMA Réseaux informatiques 2010-2011. Rapport DNS. François HUVE Peter MOUËZA

Master 1 ALMA Réseaux informatiques 2010-2011. Rapport DNS. François HUVE Peter MOUËZA Master 1 ALMA Réseaux informatiques 2010-2011 Rapport DNS François HUVE Peter MOUËZA Table des matières 1 Principe de fonctionnement......................................... 2 2 Ajout d une machine dans

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 4 Quel événement peut-il occasionner une mise à jour déclenchée? Expiration d un minuteur de routage de mises à jour

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6 INGI2347 - Securité Projet de sécurité Rapport n 2 par François Beuvens Grégoire de Hemptinne Groupe 6 Table des matières 1 Implémentation 3 1.1 Avant-propos..................................... 3 1.1.1

Plus en détail

Avec quel système de numération est-elle codée (binaire, décimal, etc.)?

Avec quel système de numération est-elle codée (binaire, décimal, etc.)? Sur combien d'octets est codée une adresse IPV6? L'IPV6 est codée en 16 octets Avec quel système de numération est-elle codée (binaire, décimal, etc.)? Elle est noté en hexadecimal Combien peut-on avoir

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

Introduction aux réseaux

Introduction aux réseaux 1 1 9 La société moderne utilise de manière permanente différents types de réseaux. Parmi ceux-ci, on peut citer : - Réseaux téléphoniques - Réseaux informatiques (particulier et entreprises/administrations).

Plus en détail

Systèmes de détection Exemples académiques & commerciaux

Systèmes de détection Exemples académiques & commerciaux Systèmes de détection Exemples académiques & commerciaux Système de détection: Propagation de logiciels malveillants Exemple I: MIT, ICSI & Consentry Jean-Marc Robert, ETS Protection contre les menaces

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège Pollution de cache sur des serveurs DNS Université de Liège 15 mars 2007 Table des matières 1 2 3 4 DNS : rappel utilisé pour associer des données à un nom de domaine pas forcément qu une adresse (MX,

Plus en détail