Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Dimension: px
Commencer à balayer dès la page:

Download "Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011"

Transcription

1 Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 1/46

2 Plan P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 2/46

3 Plan Politique de sécurité! Applications possibles P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 3/46

4 Mesures de protection! Politique de sécurité! Applications possibles Filtrage des flux réseau Proxy, pare-feu IDS, IPS Utilisation serveur mandataire et pare-feu Contournement? Port 53 ouvert vers l extérieur pour DNS Est-il possible de contourner toutes les mesures de protection? P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 4/46

5 Quelques exemples Politique de sécurité! Applications possibles Accès Wi-Fi avec portail captif Contournement de l authentification Utilisation de la bande passante Transfert de fichiers Diffusion de données confidentielles vers l extérieur Insertion de données non souhaitées (virus par exemple) Utilisation d applications utilisant le tunnel Navigation internet illimitée Messagerie instantanée Streaming vidéo/audio sur internet P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 5/46

6 Plan Résolution d un nom de machine Les messages DNS DNS et création de tunnel P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 6/46

7 Résolution d un nom de machine Résolution d un nom de machine Les messages DNS DNS et création de tunnel La résolution DNS Résolution de nom (délégation de zone DNS) P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 7/46

8 Les messages DNS Résolution d un nom de machine Les messages DNS DNS et création de tunnel Format des messages DNS (1/2) Paquet DNS En-tête d un paquet DNS P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 8/46

9 Les messages DNS Résolution d un nom de machine Les messages DNS DNS et création de tunnel Format des messages DNS (2/2) Champs composant le champ requête du paquet DNS P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 9/46

10 Les messages DNS Résolution d un nom de machine Les messages DNS DNS et création de tunnel Types et classes QTYPE : A : résolution de nom d hôte vers adresse IPv4 AAAA : résolution de nom d hôte vers adresse IPv6 CNAME : recheche d alias NS : recherche de nom de serveur DNS autoritaire TXT : interrogation d un champ d information NULL : interrogation libre QCLASS : classe de ressources, IN INternet P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 10/46

11 Les messages DNS Résolution d un nom de machine Les messages DNS DNS et création de tunnel QNAME La clé du tunnel DNS Composé de labels séparés par des points Labels de 63 octets maximum Le champ ne doit pas dépasser 255 octets P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 11/46

12 DNS et création de tunnel Résolution d un nom de machine Les messages DNS DNS et création de tunnel Avantages de DNS pour la création d un tunnel Non filtré par les pare-feu Protocole synchrone Aucune authentification n est nécessaire (public) Éléments requis pour établir un tunnel Contrôler un serveur DNS (délégation de zone) Déléguer une zone à notre serveur tunneling Contrôler un serveur tunneling P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 12/46

13 Plan Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 13/46

14 Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp Principe DNS indispensable au fonctionnement d internet Profiter d un canal de communication non filtré par l entreprise pour transférer des données Principe du tunnel en entreprise P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 14/46

15 Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp Architecture du réseau P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 15/46

16 Transporter des données sur DNS Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp Stockage upstream QTYPE et QCLASS : pas envisageables Champ QNAME : 255 octets - longnomdomaine Taille des messages DNS sur UDP : 512 octets Type du champ QNAME : ASCII P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 16/46

17 Transporter des données sur DNS Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp Stockage downstream Réponse intégre le QNAME de la requête QTYPE TXT : 512 octets Format ASCII Facile à détecter (marginal) QTYPE NULL : Tout type de données Pas supporté par tous les serveurs DNS QTYPE CNAME : Réponse découpée (63 octets séparés par. ) P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 17/46

18 Transporter des données sur DNS Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp Contraintes Données upstream dans le champ QNAME Données downstream dans le type TXT ou CNAME Codage des données en ASCII Limitation des tampons de données à moins de n octets Contournement du cache DNS P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 18/46

19 Outils existants pour tunnels DNS Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp Outils existants OzymanDNS (dnstunnel) Heyoka Iodine dns2tcp P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 19/46

20 dns2tcp Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp Protocoles impliqués dans le tunnel P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 20/46

21 dns2tcp Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp Configuration serveur l i s t e n = p o r t = 53 u s e r = u t i l i s a t e u r c h r o o t = /tmp domain = tu n n e ld n s. m2ssi. edu r e s o u r c e s = s s h : : 2 2 Configuration client domain = tu n n e ld n s. m2ssi. edu r e s o u r c e s = s s h l o c a l p o r t = 80 c o m p r e s s i o n = 0 d e b u g l e v e l = 1 #DNS to use s e r v e r = ns. e n t r e p r i s e. m2ssi. edu P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 21/46

22 dns2tcp Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp SSH Lancer le serveur :./dns2tcpd -F -d 1 -f /home/utilisateur/.dns2tcprd Vérifier l accessibilité du serveur :./dns2tcpc -z tunneldns.m2ssi.edu Lancer le client :./dns2tcpc -r ssh -l z tunneldns.m2ssi.edu Créer la connexion SSH : ssh -p P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 22/46

23 dns2tcp Transporter des données sur DNS Outils existants pour tunnels DNS dns2tcp SOCKS (Secured Over Credential-based Kerberos) Création du proxy : ssh -D 1080 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 23/46

24 Plan Scapy Protocole Client Serveur Démonstration P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 24/46

25 Scapy Protocole Client Serveur Démonstration Notre programme de tunneling DNS Objectif Client-serveur de tunneling DNS personnalisé Encapsulation de SSH dans DNS Basé sur Scapy Plan à Scapy Scapy appliqué au tunneling DNS P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 25/46

26 Qu est ce que Scapy? Scapy Protocole Client Serveur Démonstration Définition Puissant outil de manipulation de paquets Python (via interpréteur et script) Très utilisé dans le milieu de la sécurité Créé par un Français :) Fonctionnalités Forge de paquets, sniffing, scan de ports,... Support de plus de 100 protocoles (dont IPv6) Remplace ping, traceroute, hping, nmap, p0f, tcpdump, tshark, arpspoof Créer un paquet = 100 lignes de C / 1 ligne Scapy P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 26/46

27 Premiers pas avec Scapy Scapy Protocole Client Serveur Démonstration >>> a = IP(ttl=42) >>> a.show() ###[ IP ]### version= 4 ihl= None tos= 0x0 len= None id= 1 flags= frag= 0 ttl= 42 proto= ip chksum= None src= dst= >>> a.dst=" " >>> a.src >>> send(a) >>> sr1(a) >>> b = Ether()/IP()/TCP(dport=443) P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 27/46

28 Scapy Protocole Client Serveur Démonstration Scapy appliqué au tunneling DNS 1/2 Paquet DNS côté client request pkt = IP(dst=" ")/UDP(sport=randint(10000,30000)/DNS(rd=1, qd=dnsqr(qtype="cname", qname="mon message.tunneldns.m2ssi.edu")) Paquet DNS côté serveur qname = request pkt[dnsqr].qname qd = request pkt[dns].qd dport = request pkt[udp].sport ip dst = request pkt[ip].src reply pkt = IP(dst=ip dst)/udp(dport=dport)/dns(id=id question, qr=1, qd=qd, an=dnsrr(rrname=qname, type="cname", rdata="ma reponse" )) P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 28/46

29 Scapy Protocole Client Serveur Démonstration Scapy appliqué au tunneling DNS 2/2 Ce qui est simple Forger les paquets DNS souhaités Ce qui est plus délicat Gérer la retransmission des paquets perdus (UDP) Gérer l ordre des paquets Établir un protocole de communication commun = Utilisation des automates réseau Scapy 1 1. cf MISC N o 52 de Novembre/Décembre 2010 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 29/46

30 Protocole Scapy Protocole Client Serveur Démonstration Présentation Accord entre les machines pour communiquer Décomposition en 5 types de messages (question-réponse) : Côté Client Code Côté Serveur Requête de connexion 0 Réponse à une requête de connexion Envoi de données 1 Réponse à un paquet de données Demande si besoin de communication 2 Envoi d informations sur les données à envoyer Envoi de requêtes vides 3 Envoi de données Envoi d un accusé de fin de communication 4 Envoi d un accusé de fin de communication P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 30/46

31 Protocole Scapy Protocole Client Serveur Démonstration Exemple Question (Client) 0.nonce.m2ssi.fr Réponse (Serveur) 0.id.0.payload 0.id.nbMessages P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 31/46

32 Protocole Scapy Protocole Client Serveur Démonstration Exemple Question (Client) 0.nonce.m2ssi.fr payload.nbpaquetsrestants.1.id.nonce.m2ssi.fr Réponse (Serveur) 0.id.0.payload 0.id.nbMessages 1.numPaquetReçu P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 31/46

33 Protocole Scapy Protocole Client Serveur Démonstration Exemple Question (Client) 0.nonce.m2ssi.fr payload.nbpaquetsrestants.1.id.nonce.m2ssi.fr 2.id.nonce.m2ssi.fr Réponse (Serveur) 0.id.0.payload 0.id.nbMessages 1.numPaquetReçu 2.nbPaquetsNécessaires P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 31/46

34 Protocole Scapy Protocole Client Serveur Démonstration Exemple Question (Client) 0.nonce.m2ssi.fr payload.nbpaquetsrestants.1.id.nonce.m2ssi.fr 2.id.nonce.m2ssi.fr numpaquetvoulu.3.id.nonce.m2ssi.fr Réponse (Serveur) 0.id.0.payload 0.id.nbMessages 1.numPaquetReçu 2.nbPaquetsNécessaires 3.numPaquetDemandé.payload P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 31/46

35 Protocole Scapy Protocole Client Serveur Démonstration Exemple Question (Client) Réponse (Serveur) 0.nonce.m2ssi.fr 0.id.0.payload 0.id.nbMessages payload.nbpaquetsrestants.1.id.nonce.m2ssi.fr 1.numPaquetReçu 2.id.nonce.m2ssi.fr 2.nbPaquetsNécessaires numpaquetvoulu.3.id.nonce.m2ssi.fr 3.numPaquetDemandé.payload 4.id.nonce.m2ssi.fr 4 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 31/46

36 Protocole Scapy Protocole Client Serveur Démonstration Avantages Reprise sur perte Communications multiples Inconvénients Sensible aux injections (intrusion) Sensible à la syntaxe (pas de lettre à la place d un entier) P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 32/46

37 Protocole Scapy Protocole Client Serveur Démonstration Architecture du tunnel P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 33/46

38 Client Scapy Protocole Client Serveur Démonstration P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 34/46

39 Serveur Scapy Protocole Client Serveur Démonstration Automate père Crée des fils pour gérer chaque communication Répond aux requêtes authentiques Automate fils Récupère les messages de son identifiant Gère la communication avec le client tunneling Gère la communication avec le serveur ssh P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 35/46

40 Serveur Scapy Protocole Client Serveur Démonstration P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 36/46

41 Démonstration Scapy Protocole Client Serveur Démonstration Mise en place P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 37/46

42 Démonstration Scapy Protocole Client Serveur Démonstration Mise en place Serveur : sudo python tunnel server.py tunneldns.m2ssi.edu Client : ssh [-C] [-D port] -o ProxyCommand= sudo python tunnel client.py tunneldns.m2ssi.edu [0-5] Résumé Concis (575 lignes de code) Facile à implanter et utiliser Peu performant (non optimisé, langage de haut-niveau) P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 38/46

43 Plan Limiter les attaques Castafior P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 39/46

44 Limiter les attaques Limiter les attaques Castafior Solutions proposées Authentification (DNSsec) Authentification des clients de serveur DNS Garantie de l intégrité des informations durant le transport Proxy : serveur mandataire HTTP interroge le serveur DNS externe pour la résolution Analyse appronfondie des paquets DNS Limiter le nombre de requêtes DNS iptables -A FORWARD -i interface -p dns -m limit limit 20/5s -j ACCEPT P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 40/46

45 Castafior Limiter les attaques Castafior Présentation de l outil Outil de détection de tunnels (F. ALLARD, M. MOREL) Analyse statistique des flux Hypothèse : chaque protocole a un comportement caractéristique. paramètres : la taille du paquet, le sens des paquets échangés, les temps, le nombre d octets transmis... P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 41/46

46 Castafior Limiter les attaques Castafior Fonctionnement Phase initiale d apprentissage : modèle statique (paramètres) Phase de classification : Analyse de trafic Collecte d informations pour les comparer avec le modèle statique Décider de l éligibilité des flux Appliquer la politique de sécurité P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 42/46

47 Castafior Limiter les attaques Castafior P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 43/46

48 Plan P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 44/46

49 Apports protocole DNS et tunneling Python et Scapy prise de conscience de la difficulté de défendre un système d information La sécurité des systèmes d information Tunnel DNS contourner une politique de sécurité Affrontement constant entre les attaquants et les défenseurs Défense coûts / performance P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 45/46

50 Le mot de la fin Merci de votre attention Avez-vous des questions? P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université de Rouen : m2ssi) 46/46

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns. Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Nom : Prénom : Gr. : N étud. :

Nom : Prénom : Gr. : N étud. : Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Filtrer les accès. Pare-feu personnel. Pare-feu professionnel

Filtrer les accès. Pare-feu personnel. Pare-feu professionnel 2. Pare-feu 21Pare 2.1 Pare-feu feu:sonrôle Filtrer les accès Entrant et sortant Pare-feu personnel Sur les postes Contrôle couches 1 à 7 Pare-feu professionnel Equipement réseau Couches 1 à 3 2 2.2 Filtrage

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables Firewall, Virus, Spam Administration Système et Réseaux, Sécurité Firewall, Spam, Virus Philippe Harrand Firewall Généralités Définitions Mise en oeuvre iptables 1 Departement Informatique Pôle Sciences

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) Master 1 Informatique Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

MikroTik RouterOS. Présenté par Larbi OUIYZME Casablanca MikroTik MUM 2015,1 Juin 2015

MikroTik RouterOS. Présenté par Larbi OUIYZME Casablanca MikroTik MUM 2015,1 Juin 2015 MikroTik RouterOS Présenté par Larbi OUIYZME Casablanca MikroTik MUM 2015,1 Juin 2015 Présentation de MikroTik MikroTik est une société lituanienne basée à Riga qui développe depuis 1995 des solutions

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Réseaux. Couche Application. E. Jeandel

Réseaux. Couche Application. E. Jeandel Réseaux Couche Application E. Jeandel 1 Généralités Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Attaque de type Man-In-The-Middle sur réseau «dual-stack»

Attaque de type Man-In-The-Middle sur réseau «dual-stack» Attaque de type Man-In-The-Middle sur réseau «dual-stack» Global Security Days 24 mars 2015 SUDKI Karim Introduction Agenda Introduction Rappel IPv6 Théorie de l attaque pymitm6 Conclusion Q&A Introduction

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

VI - DNS : RESOLUTION de NOMS. dans le modèle TCP/IP

VI - DNS : RESOLUTION de NOMS. dans le modèle TCP/IP SUPPORT de COURS Thierry DESPRATS VI - DNS : RESOLUTION de NOMS dans le modèle TCP/IP Sommaire Résolution de noms Principes de nommage (espace, arborescence, domaine) Modèle organisationnel du DNS Clients

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Internet Le service de noms - DNS

Internet Le service de noms - DNS Internet Le service de noms - DNS P. Bakowski bako@ieee.org Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Attaque contre les systèmes de suivi de connexions

Attaque contre les systèmes de suivi de connexions Attaque contre les systèmes de suivi de connexions Eric Leblond eric(@)regit.org Résumé Cet article présente une série d attaques réseaux sur les parefeu utilisant un système de suivi de connexions. Ces

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Sécurité des systèmes d'information Sécurité des réseaux

Sécurité des systèmes d'information Sécurité des réseaux Sécurité des systèmes d'information Sécurité des réseaux ENSIIE 6 avril 2012 Julien Raeis Ou sur irc.iiens.net! Plan de cours 1.Réseau? 2.Rappels sur TCP/IP 3.Éléments matériels

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Filtrage IP Statique

Filtrage IP Statique Filtrage IP Statique Filtrage statique: Pourquoi? C'est un des moyens de limiter les flux entre différents réseaux Les concepts du filtrage de paquets(1) Analyse des entêtes d'un paquet : Protocole Adresse

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Netfilter : le firewall de linux 2.4 et 2.6

Netfilter : le firewall de linux 2.4 et 2.6 Netfilter : le firewall de linux 2.4 et 2.6 Netfilter: le logiciel, IPTABLES: la commande permettant de le configurer netfilter (noyaux 2.4 et premiers noyaux 2.6): filtre à état pour ipv4 filtre de paquet

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail