Technique de défense dans un réseau

Dimension: px
Commencer à balayer dès la page:

Download "Technique de défense dans un réseau"

Transcription

1 Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ Présenté par : Frédérik Paradis Gregory Eric Sanderson Louis-Étienne Dorval Simon Perreault Sous la supervision de : François GAGNON (enseignant) Département de l informatique Techniques de l informatique Cégep de Sainte-Foy Hiver 2012

2 Table des matières 1 Introduction Qu'est-ce que le spoofing? Le but de la recherche Les protocoles Address resolution protocol (ARP) Entête Déroulement Dynamic Host Configuration Protocol (DHCP) Déroulement Domain Name System (DNS) Déroulement Type de spoofing ARP spoofing Attaque ARP Reply Spoofing ARP Request Spoofing Défense Au niveau du système d'exploitation Système de détection DHCP spoofing Rogue DHCP Défense DHCP Starvation Défense Libération d'adresse IP du réseau Défense DNS spoofing Falsification d'une réponse Défense Empoisonnement du cache DNS Défense Prototypes Attaquant Reply ARP Service ARP Broadcast Service Rogue DHCP IP Stealer DNS Poisonning Défenseur Active ARP Protection ARP Reply Rate Rogue DHCP Detection DNS spoof detection

3 7 Conclusion Bibliographie DHCP ARP DNS

4 1 Introduction Dans le cadre du cours «Approfondissement télécommunication et réseaux» du Cégep de Sainte-Foy avec François Gagnon, nous avons entrepris de faire une revue des mécanismes d'attaques et de défenses des principaux protocoles réseaux qui peuvent mener à une usurpation d'identité (réseautiquement parlant) ou en situation «d'attaque de l'homme du milieu» («man in the middle»). Ce document n'a pas la prétention de faire une liste exhaustive des attaques et des défenses possibles, mais de couvrir largement les avenues possibles. Notez que les attaques parlées dans ce document ne sont qu'au niveau réseau et qu'elles se font à distance de la victime. Le virus et les vers ne sont donc pas concernés par ces attaques. Notez aussi que certaines des techniques de défense se font sur l'ordinateur de l'hôte victime de l'attaque et que d'autres se font complètement à distance. 2 Qu'est-ce que le spoofing? Le spoofing, en sécurité informatique, est lorsqu'une personne réussit à obtenir des avantages en envoyant de fausses données, ou encore des données trafiquées. Souvent, le spoofing peut permettre de cacher son identité en falsifiant son adresse matérielle (MAC) ou son adresse logique (IP). Le spoofing peut servir à mettre l'attaquant en situation «d'attaque de l'homme du milieu» en effectuant des manipulations sur certains protocoles de configuration réseau comme ARP ou DHCP. L'attaque de «l'homme du milieu» consiste au fait que l'attaquant est capable de se positionner entre deux victimes et d'intercepter leurs communications. Habituellement, il s'agit d'une victime et du routeur sur lequel elle est connectée. Beaucoup d'attaques par spoofing sont uniquement dédiées aux réseaux locaux et ne sont donc heureusement pas utilisables sur Internet, mais ce n'est pas le cas pour tous. Pour notre part, la plupart des attaques que nous avons étudiées se font en réseau local. Ces attaques pourraient tout aussi bien être utilisées dans le contexte d'un réseau métropolitain (MAN). 4

5 3 Le but de la recherche Comme dit précédemment, la recherche se fait sur les mécanismes d'attaques et de défenses de différents protocoles qui contiennent des failles qu'il est possible d'exploiter en envoyant de fausses données (spoofing). La finalité de la recherche est, bien sûr, de sensibiliser la société face à ces attaques et de trouver des techniques permettant de les déjouer ou de les prévenir si c'est possible. Notre recherche s'est concentrée sur 3 protocoles : ARP, DHCP, DNS. Il faut dire qu'il est possible d'effectuer du spoofing avec plusieurs autres protocoles, mais cela se fait la plupart du temps du côté applicatif et non du côté réseau. 5

6 4 Les protocoles Voici les descriptions des protocoles dont notre recherche portait. 4.1 Address resolution protocol (ARP) Le protocole ARP est un protocole permettant d'obtenir l'adresse physique d'un hôte (habituellement une adresse MAC) à l'aide de son adresse logique (typiquement une adresse IP). Le protocole ARP est classé comme étant de couche 2 dans le modèle OSI (Couche de liaison de données). Le protocole ARP est habituellement encapsulé dans le protocole Ethernet. [10] [11] [14] Entête Voici l'entête du protocole ARP ainsi qu'une description sommaire de chacun des champs 1 : Octet 1 Octet 2 Octet 3 Octet 4 Hardware Address Length Hardware type Protocol Address Length Adresse MAC source (octets 1-4) Protocol type Operation Adresse MAC source (octets 5-6) Adresse IP source (octets 1-2) Adresse IP source (octets 3-4) Adresse MAC destination (octets 1-2) Adresse MAC destination (octets 3-6) Adresse IP destination (octets 1-4) Hardware type (type de matériel) : Habituellement 1 pour Ethernet Protocol type (Type de protocole de niveau 3) : Habituellement 0x0800 pour IP Hardware Address Length (longueur de l adresse physique en octet) : Habituellement 1 pour Ethernet Protocol Address Length (longueur de l adresse logique en octet) : Habituellement 4 pour IPv4 1 6

7 Operation 1 - Request : requête ARP 2 - Reply : réponse ARP Ce champ permet de connaître la fonction du message et donc son objectif. Sender Hardware Address (adresse physique de l émetteur) Sender Internet Address (adresse réseau de l émetteur) Target Hardware Address (adresse physique du destinataire) (0 lorsque c'est une requête) Target Internet Address (adresse réseau du destinataire) Déroulement La procédure [14] [15] pour obtenir une adresse MAC à partir d'une adresse IP se déroule comme ceci : Un client veut connaître l'adresse MAC de destination qui a l'adresse IP et est dans le même sous-réseau que lui. Il envoie donc un paquet ARP avec le code d'opération 1 et l'adresse de la destination dans le champ «Target Internet Address». Ce paquet est envoyé en diffusion (broadcast) Ethernet c'est-à-dire avec l'adresse MAC FF:FF:FF:FF:FF:FF comme destination. Tous les hôtes du sous-réseau du client reçoivent le paquet ARP de celui-ci. Étant donné que l'hôte de destination est dans le même sous-réseau que le client, il reçoit également le paquet ARP. Tous les hôtes vérifient si l'adresse IP à laquelle est destiné ce paquet ARP est la leur et sinon il la jette. Étant donné que le paquet ARP lui est destiné, le destinataire répond. Le paquet ARP avec le code d'opération 2 est envoyé avec l'adresse IP et l'adresse MAC du destinataire comme source et l'adresse IP et l'adresse MAC du client comme destination. Seul le client reçoit la réponse du destinataire. Lorsque reçus, il met les informations du destinataire dans sa cache ARP afin de ne pas à avoir à faire un paquet ARP à chaque fois qu'il veut effectuer une communication vers le destinataire. Chaque entrée dans la cache ARP a une durée de vie définie par le client. Lorsqu une entrée expire, le client doit envoyer de nouveau un paquet ARP pour avoir de nouveau une entrée valide. 7

8 4.2 Dynamic Host Configuration Protocol (DHCP) Le protocole DHCP est un protocole permettant d'obtenir une configuration réseau automatiquement sans avoir à expliciter manuellement cette configuration dans le système. Il est possible d'utiliser le protocole DHCP pour plusieurs choses, mais il est habituellement utilisé pour obtenir une adresse IP ainsi que le masque de sous réseau. Il permet également au système d'exploitation de connaître l'adresse de la passerelle par défaut ainsi les adresses des serveurs DNS à utiliser. [1] [2] [3] Le protocole DHCP est classé comme étant de couche 7 dans le modèle OSI (Application). Le protocole est encapsulé dans le protocole UDP. En ce qui a trait au port UDP, le client DHCP utilisera toujours le port 68 et le serveur DHCP utilisera toujours le port 67. [4] [5] Déroulement L'acquisition[5] de la configuration réseau se fait en 4 phases : DHCP Discover : Le client envoie un paquet DHCP du port UDP 68 au port UDP 67 à l'adresse IP de diffusion c'est-à-dire et à l'adresse MAC de diffusion FF:FF:FF:FF:FF:FF. Les données du paquet DHCP indiquent que le type de paquet est DHCP Discover. Ce paquet est fait dans le but de «découvrir» les serveurs DHCP du réseau et d'avoir une offre de configuration IP. Il peut y avoir plusieurs serveurs DHCP sur le réseau qui répondent à ce paquet par un DHCP Offer. DHCP Offer : Les serveurs DHCP recevant le DHCP Discover envoient au client en diffusion Ethernet et IP ou pas (cela dépend des serveurs DHCP) un paquet DHCP de type Offer. Dans ce paquet, il y a une offre de configuration IP pour le client. Dans cette offre, il y a une adresse IP offerte au client, des informations générales sur le réseau comme la passerelle ou les serveurs DNS et des informations plus spécifiques que le client a demandé dans son paquet DHCP Discover par exemple des informations NetBios que Windows demande souvent. 8

9 DHCP Request : Comme dit précédemment, le client peut recevoir plusieurs DHCP Offer. Il doit donc choisir parmi un des serveurs DHCP. Ce choix est de l'ordre de l'implémentation du client DHCP. Donc, lorsqu'il choisit une offre, le client envoie un paquet DHCP de type DHCP Request qui indique le choix de configuration IP. Ce paquet est encore fait en diffusion pour que tous les serveurs DHCP soient au courant de la configuration que le client a choisi. DHCP Acknowledge : Finalement, le serveur DHCP dont l'offre a été acceptée par le client envoie un paquet DHCP de type Acknowledge (Ack). Ce paquet contient les mêmes informations que dans le DHCP Offer si le client les a redemandés ce qui est le cas la plupart du temps. Ce paquet confirme au client que le DHCP Request a été accepté et qu'il peut maintenant utiliser l'adresse IP offerte en toute légitimité. Il y a également d'autres types de paquet DHCP qui sont moins utilisés : DHCP Nak : Un paquet de type DHCP Nak est envoyé à un client lorsque le client ne semble pas avoir une bonne configuration IP. Ce type de paquet est seulement pris en compte lors de la configuration et n'est plus pris en compte lorsque le client a accepté la configuration. [1] DHCP Release : Un paquet de type Release est utilisé par le client pour avertir le serveur DHCP qu'il ne souhaite plus avoir de configuration IP. Ce paquet libère donc l'adresse IP allouée au client des adresses IP des adresses IP prises. Ce type de paquet est utile afin de pouvoir redonner les adresses IP qui ont été délibérément libérées par les clients.[1] 9

10 4.3 Domain Name System (DNS) Le protocole DNS est un protocole permettant d'obtenir la ou les adresses IP correspondantes à un nom de domaine. Le système des noms de domaine est un système hiérarchique où il y a les 13 serveurs DNS racines d'internet d'où tous les autres serveurs DNS tirent leurs informations. Bien entendu, les serveurs DNS locaux ne s'en servent pas et ne partagent pas leurs informations à l'extérieur. Le protocole DNS est classé comme étant de couche 7 dans le modèle OSI (Application). Le protocole est encapsulé dans le protocole UDP. Le serveur DNS utilisera le port UDP 53. [18] [19] Déroulement Le déroulement d'une requête DNS peut paraître assez simple, mais, en réalité, si le serveur DNS n'a pas dans sa cache l'information que l'on cherche, il sera obligé de déléguer la requête à un serveur DNS supérieur. [16] [16] [18] [19] Voici un exemple simple : L'hôte qui cherche à joindre l'adresse enverra une requête DNS de type «query» sur le port UDP 53 du serveur DNS. Le serveur DNS recevant cette requête regarde dans sa cache DNS si y est déjà. Lorsqu'il l'a trouvé, il répond à la requête par une requête DNS de type «response» qui contient la ou les adresses IP correspondantes au nom de domaine, car un nom de domaine peut correspondre à plusieurs adresses IP. 10

11 5 Type de spoofing 5.1 ARP spoofing Attaque L'ARP spoofing comprend plusieurs techniques permettant tous de mettre en place «une attaque de l'homme du milieu». La plupart du temps, il est question d'intercepter des données passant de la victime au routeur et vice-versa ARP Reply Spoofing Une des techniques de ARP Spoofing consiste à envoyer un paquet ARP avec le code d'opération 2 c'est-à-dire le code pour indiquer une réponse («reply») à l'hôte que l'on souhaite attaquer. Ce paquet indiquera à l'hôte victime que l'adresse IP du routeur réfère à l'adresse MAC de l'attaquant. Lors de la réception de ce paquet, la victime tiendra pour acquis qu'il s'agit d'une réponse à un paquet qu'il a envoyé et mettra sa cache à jour. Afin de maintenir la cache ARP de la victime avec les informations voulues, il est nécessaire de répéter souvent ce paquet. [12] [13] Pour être en mesure de recevoir les réponses du routeur destinées à l'hôte, plusieurs techniques sont possibles. La technique la plus courante est d'effectuer la même chose pour le routeur, mais en se 11

12 faisant passer pour l'hôte que l'on attaque. Il faut bien sûr effectuer une redirection des paquets reçus pour que le routeur et l'hôte reçoivent les paquets leur étant destinés. Une autre technique est d'effectuer du NAT entre l'hôte et le routeur : de cette façon, il n'est plus nécessaire de spoofer le routeur ce qui devient transparent pour lui ARP Request Spoofing Une autre des techniques permettant de faire du ARP Spoofing consiste à envoyer un paquet avec le code d'opération 1 c'est-à-dire le code pour indiquer le type «request» et non le type «reply» que l'attaque précédente utilise. Cette fois-ci, les champs ARP qui seront falsifiés sont l'adresse IP source et l'adresse MAC source du paquet ARP : l'adresse IP sera celle du routeur et l'adresse MAC sera celle de l'attaquant. Lors de la réception de ce paquet ARP, la victime mettra les informations provenant du destinataire dans sa cache. Cela est fait dans un but d'optimisation; comme cela, l'hôte n'a pas à refaire un paquet ARP plus tard s'il désire communiquer à le destinataire en question. La particularité de cette attaque est qu'elle permet de spoofer tout le réseau sur lequel se trouve l'attaquant, car le paquet ARP est envoyé en diffusion Ethernet sur le réseau. L'attaquant doit également être en mesure de rediriger tout le trafic vers le routeur et vice-versa vers les hôtes du réseau. Le prototype que nous avons fait implémente ces deux types de spoofing. 12

13 5.1.2 Défense Diverses défenses contre ces attaques sont possibles. Certaines de ces défenses sont au niveau du système d'exploitation et les autres sont des systèmes de détection de ARP Spoofing sur le réseau Au niveau du système d'exploitation Pour prévenir la première attaque (ARP Reply Spoofing) au niveau du système d'exploitation, le système d'exploitation pourrait ne prend en compte que les ARP reply répondant à un ARP request précédemment envoyé. Il pourrait également s'apercevoir du ARP Spoofing lorsque les réponses à une ARP request se contredisent. Pour ce qui est de la deuxième attaque (ARP Request Spoofing), le système d'exploitation pourrait tout simplement ne pas prendre en compte les informations qui y sont contenues Système de détection Pour détecter un ARP Reply Spoofing, il est possible de calculer le taux entre le nombre de ARP reply reçu comparativement au nombre de ARP request reçu. Bien entendu, s'il y a plus de ARP reply qui sont reçus, il y a un ARP Reply Spoofing en cours. Il n'est pas possible d'effectuer la même chose pour la deuxième attaque (ARP Request Spoofing), car 13

14 les ARP request sont en envoyés en diffusion, mais pas les ARP reply. Il est également normal de recevoir plus de ARP request que de ARP reply étant donné que certaines n'ont pas de réponse normalement lorsque, par exemple, l'hôte à contacter n'est plus sur le réseau. Pour détecter les deux attaques, il est possible de vérifier activement si les données reçues dans un paquet ARP sont légitimes ou non. Il s'agit d'envoyer un paquet ARP avec les informations reçues et de voir si les informations que nous avions préalablement reçues sont les mêmes que les nouvelles informations. Le prototype que nous avons fait implémente ces deux systèmes de détection. 14

15 5.2 DHCP spoofing Rogue DHCP Le principe d'un rogue DHCP est très simple : l'attaquant ouvre un serveur DHCP non légitime sur le réseau. Lorsqu'un client se connecte au réseau, si le serveur DHCP de l'attaquant est plus rapide que le serveur DHCP local, le client recevra une configuration IP du serveur DHCP non légitime. Cette attaque se base sur le fait qu'il n'y ait aucune authentification de la part du serveur DHCP pour s'assurer qu'il est légitime. [3] [7] Certains serveurs DHCP envoient des paquets DHCP de type «NAK» lorsqu'il s'aperçoit que le client s'apprête à accepter une configuration incorrecte. Il faut donc que le serveur DHCP malicieux soit assez rapide pour finaliser l'acquisition de la configuration IP par le client avant que le client ne reçoive la paquet de type NAK. Lorsque le client a finalisé l'acquisition de la configuration, il ne se préoccupe plus de cet paquet.[1] Avec cette attaque, il est possible, dans le moins pire des cas, de donner des mauvaises configurations au client ce qui les met en incapacité de communiquer sur le réseau. Dans le pire des cas, il y aura «une attaque de l'homme du milieu» entre l'attaquant et les hôtes se connectant sur le réseau. Étant donné qu'il est également possible de fournir la configuration DNS des clients, il est possible donner 15

16 l'adresse de l'attaquant comme étant un serveur DNS et ensuite de falsifier les adresses IP des noms de domaine dans le but de faire de l hameçonnage par exemple. Le prototype que nous avons fait implémente un rogue DHCP Défense Une technique très simple pour détecter si un rogue DHCP est sur le réseau est d'effectuer un paquet DHCP de type «discover» et de comparer la liste des serveurs DHCP qui ont répondu avec la liste des serveurs DHCP connus sur le réseau. Si un serveur DHCP qui a répondu n'est pas dans la liste des serveurs DHCP connus, il s'agit sans doute d'un rogue DHCP. Le prototype que nous avons fait implémente cette technique de détection de rogue DHCP DHCP Starvation Le principe d'un DHCP Starvation est encore très simple : il s'agît de faire des paquets DHCP dans le but d'avoir un bail de chacune des adresses IP disponibles dans la plage d'adresses IP du serveur DHCP local. Ceci peut résulter en l'impossibilité des clients qui se connectent d'avoir une adresse IP. Il est également possible de mettre en service un rogue DHCP qui donnerait la configuration IP au client sans que le serveur DHCP local réagisse.[6] [7] [8] 16

17 Le prototype que nous avons fait implémente cette technique et il est possible de démarrer le rogue DHCP du prototype pour donner les adresses IP qui ont été prises Défense Il n'y a pas de réelle protection connue contre cette attaque. Il serait possible de limiter le nombre de clients qui reçoivent une adresse IP sur un port physique du routeur, mais il faut être sûr qu'il n'y aura jamais beaucoup de personnes connectées sur le port du routeur. Il serait également possible de restreindre le nombre de configurations IP que le serveur donne selon le temps, par exemple, il ne serait pas possible d'avoir plus de 5 configurations IP autorisées en 5 secondes sinon il y aurait un temps d attente de 60 secondes. 17

18 5.2.3 Libération d'adresse IP du réseau Étant donné la faible sécurisation du protocole DHCP, il est également possible de libérer n'importe quelle adresse IP du réseau en effectuant un paquet DHCP de type «Release». Il est donc possible de libérer toutes les adresses IP prises sur le réseau. Par contre, les hôtes qui se font libérer leur adresse IP n'en sont pas conscients, mais les nouveaux clients qui se connecteront sur le réseau auront de fortes chances, selon l'implémentation, d'obtenir la même adresse IP qu'un client et ainsi d'avoir un conflit d'adresse IP. Les nouveaux clients seront donc dans l'impossibilité d'obtenir une configuration correcte Défense Une technique de défense contre la libération non voulue d'adresse IP sur le réseau serait que le serveur DHCP envoie un paquet ARP pour voir si un hôte du réseau utilise encore l'adresse IP lorsqu'il reçoit un DHCP Release. Il pourrait également y avoir la vérification de l'adresse MAC de l'ordinateur qui tente de libérer son adresse afin de vérifier la légitimité de cette demande. Si l'adresse MAC qui libère une adresse IP n'est pas la même que celle qui l'a demandé à l'origine, la libération de l'adresse IP ne doit pas être faite. Le serveur DHCP pourrait aussi ne plus prendre en compte les paquets DHCP de type «Release». Cela aurait par contre comme inconvénient de toujours attendre la fin des baux DHCP. Cependant, il y a actuellement beaucoup de systèmes d'exploitation qui n envoient pas systématiquement des paquets DHCP de type «Release» lorsqu'il n'a plus besoin de l'adresse IP par exemple lorsqu'il s'éteint. 18

19 5.3 DNS spoofing Falsification d'une réponse Étant donné que le protocole DNS ne permet pas d'authentification du serveur DNS, il est possible de falsifier une requête DNS lorsqu'un client en fait une. Comme les requêtes DNS ne sont pas diffusées sur le réseau, il n'est évidemment pas possible d'intercepter une requête DNS s'il n'y a pas de position «d'attaque de l'homme du milieu». Si l'attaque de «l'homme du milieu» est bien orchestrée, il est même possible de ne pas envoyer la requête DNS initialement envoyée à l'adresse du serveur DNS légitime lorsqu'elle est interceptée par l'attaquant. La victime ne recevra donc qu'une seule réponse qu'il croira légitime étant donné que l'attaquant aura également falsifié l'adresse IP de la requête par celle du serveur auquel la requête était envoyée. [21] Le prototype que nous avons fait implémente cette technique et il est possible de la coupler avec le ARP spoofing pour qu'il ne redirige pas certaines requêtes DNS que l'on souhaite falsifier Défense Divers systèmes de détection pourraient être mis en place. Premièrement, le système de détection que notre prototype implémente est, lors de l'envoi d'une requête DNS par le système d'exploitation, l'envoi d'une autre requête DNS vers un serveur DNS qui n'existe pas. Si une réponse à cette requête est 19

20 effectuée, cela veut dire qu'il y a quelqu'un sur le réseau qui fait du DNS spoofing et qui répond à toutes les requêtes DNS peu importe leur adresse IP de destination. Un autre système de défense possible est d'effectuer une requête DNS vers un nom de domaine dont on connaît déjà la résolution. Évidemment, il faut que cette résolution n'ait pas changé depuis le temps et que cette résolution n'ait pas été elle-même spoofée par quelqu'un ce qui rend la défense difficile à mettre en place. De plus, la plupart des applications permettant de faire du DNS spoofing permettent de spécifier les noms de domaines visés par l'attaque ce qui fait que l'on ne peut pas vraiment savoir quel nom de domaine il faut tester. Il est également possible de détecter si l'on reçoit plusieurs réponses contradictoires à une requête DNS, car certains outils de DNS spoofing ne permettent pas d'empêcher la requête DNS du serveur DNS légitime de se rendre à la victime. Il existe aussi le protocole DNSSEC(Domain Name System Security Extensions) qui permet de signer cryptographiquement un enregistrement DNS. Donc, lorsqu'une requête DNS est faite et que l'hôte reçoit la réponse, l'hôte peut vérifier si l'enregistrement fourni est légitime avec le certificat de l'autorité de certification. [22] [23] 20

21 5.3.2 Empoisonnement du cache DNS Les serveurs DNS communiquent entre eux pour résoudre un nom de domaine qu'ils n'ont pas dans leur cache. Si un attaquant a un serveur DNS, avec certains serveurs DNS, il est possible d'envoyer des résolutions pour d'autres noms de domaine que celui demandé par le serveur DNS. Le serveur DNS ayant demandé la résolution d'un nom de domaine par le serveur DNS malicieux mettra donc dans sa cache toutes les informations envoyées par le serveur DNS de l'attaquant.[20] Défense De nos jours, peu de serveurs DNS sont encore victimes de cette attaque. Il s'agit simplement de ne pas mettre dans sa cache des résolutions de nom de domaine non demandées au préalable. 21

22 6 Prototypes Dans le cadre de la recherche, nous avons fait deux logiciels qui sont des prototypes permettant de démontrer certaines techniques d'attaque et de défense découvertes dans cette recherche. Un des deux prototypes se consacre à la partie «attaque» et l'autre à la partie «défense». Chacun des prototypes est séparé en «services» qui implémentent un des types d'attaque ou de défense. Chacun des services a une console de journalisation où les actions prises par le service y sont décrites. Il est possible de démarrer ou d'arrêter chacun des services à tout moment. 6.1 Attaquant Toutes les attaques ont déjà été décrites dans la section 5. Cette section ne fait que décrire les spécificités du prototype d'attaque Reply ARP Service Ce service implémente un «ARP Reply Spoofing» comme décrit dans la section Il permet d'effectuer «une attaque de l'homme du milieu» entre deux hôtes sur le réseau local. Un NAT est implémenté pour permettre la redirection entre les deux hôtes attaqués. 22

23 6.1.2 ARP Broadcast Service Rogue DHCP 23

24 6.1.4 IP Stealer DNS Poisonning de l'homme du milieu», le DNS Poisonning n'aura aucun effet. 24

25 6.2 Défenseur Toutes les défenses ont déjà été décrites dans la section 5. Cette section ne fait que décrire les spécificités du prototype de défense Active ARP Protection Ce service sert à détecter s'il y a du ARP spoofing avec paquet ARP de type «reply». Lorsqu'il reçoit un paquet ARP de type «reply», il envoie un paquet ARP de type «request» puis vérifie si la ou les réponses obtenues concordent avec le premier «reply» reçu : sinon, il y a du ARP Spoofing ARP Reply Rate Ce service sert à détecter s'il y a du ARP spoofing avec paquet ARP de type «reply». Il calcule le ratio entre le nombre de ARP reply et de ARP request reçus. S'il y a plus de ARP reply reçu, il y a une forte chance qu'il y ait un ARP spoofing. Le service permet de spécifier un intervalle pendant lequel le service reçoit les paquets ARP et calcule ensuite le ratio. Par défaut, l'intervalle est de 10 secondes et plus l'intervalle est élevé, plus la probabilité de détecter un ARP spoofing est élevée. 25

26 6.2.3 Rogue DHCP Detection Ce service implémente la technique de détection de rogue DHCP décrite dans la section L'interface permet d'ajouter ou de supprimer l'adresse IP des serveurs DHCP connus sur le réseau. Lorsque l'on démarre le service, il effectue un paquet DHCP et attend les réponses pendant 5 secondes. Il fait ensuite la comparaison entre la liste des serveurs DHCP connus et des serveurs DHCP qui ont répondu DNS spoof detection Ce type de défense est décrit dans la section Il s'agit d'envoyer une requête DNS vers une adresse IP qui n'a pas de serveur DNS et de voir si une réponse est faite ou non. Dans notre cas, lorsque le client envoie une requête DNS, nous en envoyons une autre vers l'adresse IP qui est en fait une adresse réservée par l'iana (Internet Assigned Numbers Authority) pour des usages futurs, mais qui n'est présentement pas utilisée. Si une réponse vient de cette adresse IP, il y a alors eu une falsification de réponse DNS. 26

27 7 Conclusion Pour conclure, on a vu que ces trois protocoles (ARP, DHCP et DNS) ont encore des faiblesses qu'il est actuellement possible d'exploiter dans les réseaux actuels. Il faut donc prendre des mesures pour contrer les attaques possibles. Une de ses mesures possibles serait de toujours utiliser le chiffrement des communications via des protocoles sécurisés comme SSL avec des certificats électroniques afin d'éviter que les attaques de «l'homme du milieu» ne permettent l'accès à des données confidentielles. Une autre mesure qu'il est possible de prendre et qui s'adresse particulièrement aux administrateurs réseau est d'observer le réseau interne et de journaliser les comportements suspects comme le fait notre prototype. Il existe évidemment d'autres attaques au niveau réseau que celles mentionnées dans ce document. D'ailleurs, il serait intéressant de s'intéresser aux techniques d'attaques qui sont plus de hauts niveaux c'est-à-dire dans la couche applicative du modèle OSI. Un domaine assez intéressant de la sécurité informatique concerne les attaques au niveau du protocole HTTP et des sites web en général. Il existe beaucoup d'attaques au niveau des sites web comme, par exemple, les attaques de type Cross-site scripting (XSS) ou les injections SQL. 27

28 8 Bibliographie 8.1 DHCP [1] [2] [3] [4] [5] [6] [7] [8] [9] 8.2 ARP [10] [11] [12] [13] [14] [15] 8.3 DNS [16] [17] [18] [19] 28

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Les Réseaux. Par THOREZ Nicolas

Les Réseaux. Par THOREZ Nicolas Les Réseaux Par THOREZ Nicolas V - Description des protocoles de la couche Internet @ et MSR L'adresse est l'adresse d'un poste sur un réseau. Elle est noté pas une suite de 4 nombres décimaux compris

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur VI - La couche réseau : adresse IP LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur 86 La couche réseau Achemine les données entre l émetteur et le destinataire au travers de différents réseaux

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Module 8 : Mise en œuvre de WINS (Windows Internet Name Service)

Module 8 : Mise en œuvre de WINS (Windows Internet Name Service) Module 8 : Mise en œuvre de WINS (Windows Internet Name Service) 0RGXOH#;#=#0LVH#HQ#±XYUH#GH#:,16#+:LQGRZV#,QWHUQHW#1DPH#6HUYLFH,# # 4

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 1.2 Fonctionnement du NAT...3 1.3 Port Forwarding...5 2011 Hakim Benameurlaine 1 1 NAT et ICS sous Windows 2008 Server

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

Les Réseaux. Par THOREZ Nicolas

Les Réseaux. Par THOREZ Nicolas Les Réseaux Par THOREZ Nicolas VII - L'affectation dynamique de l'adresse IP Pour exister sur un réseau, un poste doit posséder une adresse IP. Cette adresse peut être fixée par l'administrateur, on parle

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

TP1 : Analyse de trames CORRECTION

TP1 : Analyse de trames CORRECTION TP1 : Analyse de trames CORRECTION Allumez l'ordinateur. Sélectionnez «Windows XP (client)» au démarrage. Entrez le login «administrateur» et le mot de passe «Reseau276». La configuration du PC devra être

Plus en détail

En premier lieu, nous verrons de manière. ARP cache poisoning. Analyse du dialogue

En premier lieu, nous verrons de manière. ARP cache poisoning. Analyse du dialogue ARP cache poisoning Pratique Jean-Jamil Khalife Degré de difficulté On parle souvent des failles applicatives, celles liées à l'erreur humaine, etc. Ici, nous allons voir que des problèmes de sécurité

Plus en détail

Notions fondamentales sur les réseaux

Notions fondamentales sur les réseaux Notions fondamentales sur les réseaux Architecture en Bus Architecture en étoile Adressage des postes dans chaque sous-réseau Notions fondamentales sur les reseaux 1 Le réseau Internet Format d'une adresse

Plus en détail

Le protocole DHCP (Dynamique Host Configuration Protocol)

Le protocole DHCP (Dynamique Host Configuration Protocol) Le protocole DHCP (Dynamique Host Configuration Protocol) 1 Auteurs Date Version Commentaire Steves Maran 11 Déc. 2009 1.00 2 Définition du DHCP Les RFC 1533 & 1534 définissent le DHCP: Protocole qui permet

Plus en détail

DHCP. C. Johnen 1. Demande de bail. Renouvellement de bail. Dynamic Host Configuration Protocol. Demande et Renouvellement de bail

DHCP. C. Johnen 1. Demande de bail. Renouvellement de bail. Dynamic Host Configuration Protocol. Demande et Renouvellement de bail IUT d'orsay ASR réseaux [RFC 211-1997 ] Dynamic Host Configuration Protocol But: permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement : Son adresse masque

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Atelier n 1 : Installation et configuration d un serveur DHCP Introduction

Atelier n 1 : Installation et configuration d un serveur DHCP Introduction Atelier n 1 : Installation et configuration d un serveur DHCP Introduction Cet atelier présente la configuration d'un serveur DHCP au sein d'un environnement Windows Server 2003. DHCP (Dynamic Host Configuration

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Etude du protocole ARP... et de ses failles

Etude du protocole ARP... et de ses failles Etude du protocole ARP... et de ses failles 1. Présentation globale du protocole ARP 2. Quelles sont les faiblesses de ce protocole? 3. Quelles attaques, pourquoi faire? 4. Mise en pratique de ces attaques

Plus en détail

UE 503 L3 MIAGE. TD6 : Adressage IP. A. Belaïd

UE 503 L3 MIAGE. TD6 : Adressage IP. A. Belaïd UE 503 L3 MIAGE TD6 : Adressage IP A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 Adressage IP Objectifs Si l on veut interconnecter des réseaux, on ne peut pas

Plus en détail

ARP Cache Poisoning. I - Introduction

ARP Cache Poisoning. I - Introduction ARP Cache Poisoning Dans cet article je vais décrire brièvement le fonctionnement du protocole ARP et d'une attaque très connue mais aussi très efficace nommée le "ARP cache poisoning". Les exemples pratiques

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

TP 9.3.5 Configuration des clients DHCP

TP 9.3.5 Configuration des clients DHCP TP 9.3.5 Configuration des clients DHCP Objectif L'objectif de ce TP est de présenter le protocole DHCP (Dynamic Host Configuration Protocol) et le processus de configuration d'un ordinateur d'un réseau

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS - DHCP Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/ue9 Applications : DNS et DHCP Ces deux services sont

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Réseaux Couche Réseau Adresses

Réseaux Couche Réseau Adresses Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de

Plus en détail

Sécurité des systèmes informatiques Deni de service

Sécurité des systèmes informatiques Deni de service Année 2009-2010 Sécurité des systèmes informatiques Deni de service Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Mise en garde Ce cours a uniquement

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX Atelier 3 Exercices PARAMETRAGE DES POSTES Création du compte utilisateur + mot de passe Modification du netbios Modification du groupe de travail Vérification

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

ENSAJ - DÉPARTEMENT DE TÉLÉCOMMUNICAT

ENSAJ - DÉPARTEMENT DE TÉLÉCOMMUNICAT ENSA ECOLE NATIONALE DES SCIENCES APPLIQUEES D EL JADIDA DEPARTEMENT DE TELECOMMUNICA Cours: Réseaux 1 Introduction générale aux réseaux : TCP/IP Prof. A. Aqqal Cycle Ingénieur 2010 Prof. Dr. A. Aqqal

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Vulnérabilités des protocoles

Vulnérabilités des protocoles MGR850 Hiver 2014 Vulnérabilités des protocoles Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivations & contexte Typologie des attaques

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Sécurité GNU/Linux NAT

Sécurité GNU/Linux NAT Sécurité GNU/Linux NAT By sharevb Sommaire I.Qu'est-ce qu'une passerelle?...1 II.Qu'est-ce que NAT?...2 III.Types de NAT...2 a)nat Statique...3 b)nat dynamique/ip masquerading/pat...4 c)oui, mais ICMP

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Parcours IT Projet réseaux informatiques Christophe DOIGNON

Parcours IT Projet réseaux informatiques Christophe DOIGNON FORMATION INGENIEURS ENSPS EN PARTENARIAT (2008-2009) MODULE MI6 DU PARCOURS INFORMATIQUE ET TELECOMMUNICATIONS MISE EN OEUVRE D'UN RESEAU INFORMATIQUE LOCAL EMULE ROUTAGE SOUS LINUX 1. Introduction La

Plus en détail

Guide de configuration IPsec

Guide de configuration IPsec Guide de configuration IPsec Version 0 CAN-FRE Définitions des remarques Ce guide de l utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée ou donnent

Plus en détail

IPCONFIG affiche un résumé des propriétés IP des cartes réseaux

IPCONFIG affiche un résumé des propriétés IP des cartes réseaux 1. IPCONFIG La commande réseau ipconfig permet d'afficher les propriétés IP de l'ordinateur. Sous Win98, cette commande est équivalente à winipcfg sous Windows. Il n'y a pas d'équivalence Windows sous

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

TP4. Résolution de noms. MASTER INFORMATIQUE I2A Année universitaire 2006-2007. RAPPORT DE PROJET (Document de 21 pages)

TP4. Résolution de noms. MASTER INFORMATIQUE I2A Année universitaire 2006-2007. RAPPORT DE PROJET (Document de 21 pages) TP4 Résolution de noms MASTER INFORMATIQUE I2A Année universitaire 2006-2007 RAPPORT DE PROJET (Document de 21 pages) Encadrant : Roland Agopian Participants : Erik Allais Loic Valognes Anatolie Golovco

Plus en détail

Comment contourner le filtrage d'adresses IP employé par les pares feu ou les routeurs?

Comment contourner le filtrage d'adresses IP employé par les pares feu ou les routeurs? Dossier Comment contourner le filtrage d'adresses IP employé par les pares feu ou les routeurs? De Beuckelaer Kristof Degré de difficulté L'usurpation ou spoofing est un terme bien connu dans le domaine

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server Space-OperaRécitsLogicielsCréationsBlogForum Un serveur FTP chez soi Tutoriel pour Filezilla FTP server DynDNS : Pourquoi et comment? Téléchargement et installation de Filezilla Server Configuration réseau

Plus en détail