Cours #03 Vulnérabilités des protocoles

Dimension: px
Commencer à balayer dès la page:

Download "Cours #03 Vulnérabilités des protocoles"

Transcription

1 Cours #03 Vulnérabilités des protocoles Jean-Marc Robert Génie logiciel et des TI

2 Plan de présentation Introduction Vulnérabilités des protocoles Niveau 2: Ethernet, DHCP Niveau 3:, BGP, DNS, IP spoofing, ICMP Niveau 4: TCP Conclusions Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 2 2

3 D hier à L Internet a évolué dans les années 70 à partir du diagramme ci-contre. La sécurité n était pas une des spécifications initiales. Le réseau expérimental était utilisé afin de développer les protocoles de télécommunication. Le réseau Arpanet a servi très tôt à permettre l échange d information entre chercheurs. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 3 3

4 aujourd hui Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 4 4

5 Motivations & Contexte Protocoles de télécommunication Jean-Marc Robert, ETS Chamseddine Talhi, ÉTS MGR850 - H12 5

6 Motivations & Contexte Et la sécurité?!!! C est pas urgent Je suis occupé La performance d abord Mais je n ai rien à cacher Jean-Marc Robert, ETS Chamseddine Talhi, ÉTS MGR850 - H12 6

7 Motivations & Contexte Plusieurs couches, plusieurs opportunités Jean-Marc Robert, ETS Chamseddine Talhi, ÉTS MGR850 - H12 7

8 Motivations & Contexte Et plusieurs façons d attaquer! Communications Différents types d attaques Adapté de: P. Bétouin, C. Blancher et N. Fischbach, Protocoles réseau : grandeur et décadence, Symposium sur la Sécurite des Technologies de l'information et de la Communication (SSTIC), Jean-Marc Robert, ETS Chamseddine Talhi, ÉTS MGR850 - H12 8

9 Ethernet Rappel Ethernet est le protocole développé de pour interconnecter des ordinateurs dans un réseau local. Ethernet est maintenant utilisé pour de très grands réseaux Metro Ethernet. Principales propriétés Chaque interface réseau doit posséder une adresse MAC unique (48-bit). Déploiement classique Connexion point à point entre les équipements. Réseau composé de répétiteurs (hubs) et de commutateurs (switches). Un répétiteur ne fait que diffuser de façon générale les paquets (broadcast). Un commutateur peut diriger un paquet vers un port spécifique s il peut déterminer à quel sous réseau appartient le destinataire du paquet. Sinon, le paquet est diffusé de façon générale. Un commutateur utilise une table de correspondance (CAM) afin de déterminer à quel port est associée une adresse MAC. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 9 9

10 Ethernet Attaques Inondation de la CAM Mystification de l adresse MAC (MAC spoofing) Mystification du message ARP (ARP spoofing) Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

11 Inondation de la CAM Rappel Le commutateur utilise sa table CAM afin de déterminer à quel port est rattachée la carte réseau ayant l adresse MAC donnée. Content-addressable memory (CAM) Table: Tableau permettant de retrouver rapidement une valeur associée à une entrée. Mémoire (Media Access Control) Port 37:a2:47:63:80:60:05:25:8e:4f:28:f7 1 57:c2:27:53:70:2b:92:ba:3e:cd:78:f7 2 17:b2:37:53:39:68:04:35:8b:cf:23:a7 2 37:a1:47:63:80:60:05:25:8e:4f:28:f7 3 La taille de la CAM varie selon le commutateur: 16K, 32K, 128K, Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

12 Inondation de la CAM Attaque Vulnérabilité: Lorsqu une adresse ne se retrouve pas dans la CAM, le commutateur diffuse le paquet sur tous les ports. Menace: L attaquant inonde le commutateur avec de faux paquets. Risque: Le commutateur ajoute ces pairs (MAC, Port) dans sa table CAM. Lorsque cette table est pleine, il enlève des entrées qui étaient déjà là. Lorsqu une entrée valide est enlevée, tout le trafic y étant associé est maintenant diffusé sur tous les ports. Logiciel macof permet de créer des paquets avec des adresses MAC et IP aléatoires. Divulgation d informations sensibles (p.ex. mots de passe) qui ne devraient pas être envoyées sur un port. Logiciel d analyse de trafic Ethereal / Wireshark. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

13 Inondation de la CAM Contre-mesures Limiter le nombre d adresses MAC permises sur un port donné. Limiter la durée qu une adresse sera assignée à un port. Une fois pleine de fausses entrées, la table se videra d elle-même. Assigner des adresses MAC statiques à des ports. Ces adresses ne seraient jamais enlevées si la table devenait pleine. Les adresses des serveurs ou des équipements importants sont ainsi configurées dans le commutateur. Authentification 802.1X L accès à un port n est permis qu après une authentification. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

14 Mystification de l adresse MAC Attaque Vulnérabilité: Lorsqu une adresse MAC apparaît sur un autre port, le commutateur met à jour sa table CAM. Menace: L attaquant inonde le commutateur avec de faux paquets ayant l adresse MAC ciblée (avec une vraie adresse IP ou non). Risque: Le commutateur ajoute cette nouvelle paire (MAC, Port) dans sa table CAM et enlève celle qui était déjà là. Concurrence critique avec l ordinateur légitime. Logiciel macof permet de créer ces paquets. Dénis de service Divulgation d informations sensibles (p.ex. mots de passe) qui ne devraient pas être envoyées sur un port. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

15 Mystification de l adresse MAC Contre-mesures Assigner des adresses MAC statiques à des ports. Ces adresses ne seront jamais enlevées. Les adresses des serveurs ou des équipements importants sont ainsi configurées dans le commutateur. Les adresses MAC sont obtenues lors de la requête DHCP. Éviter d utiliser une adresse IP avec une autre adresse MAC. Fonctionnalité CISCO/Nortel. Authentification 802.1X L accès à un port n est permis qu après une authentification. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

16 Mystification du message ARP Rappel L Address Resolution Protocol (ARP) est le moyen utilisé pour retrouver l adresse MAC associée à une adresse IP. Un ordinateur cherchant à communiquer avec une adresse IP donnée doit diffuser un message ARP Request dans le réseau demandant l adresse MAC de cette adresse IP. L ordinateur ayant l adresse IP désirée répond avec le message ARP Reply. Selon le protocole, il est possible d envoyer un ARP Reply sans sollicitation au préalable. Gratuitous ARP Reply. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

17 Mystification du message ARP Attaque Vulnérabilité: Toute personne peut clamer être le propriétaire d une adresse IP donnée (Gratuitous ARP Reply). Menace: L attaquant s insère entre deux intervenants IP au niveau Ethernet Man-in-the-middle. Pour l intervenant A, l attaquant possède l adresse IP de B. Gratuitous ARP Reply avec l adresse MAC de l attaquant et l adresse IP de B. Pour l intervenant B, l attaquant possède l adresse IP de A. Gratuitous ARP Reply avec l adresse MAC de l attaquant et l adresse IP de A. Risque: Logiciels dsniff et ettercap. Dénis de service. Divulgation d informations sensibles (p.ex. mots de passe) qui ne devraient pas être envoyées sur un port. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

18 Mystification du message ARP Avant attaque MAC B MAC A MAC B MAC C MAC A Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

19 Mystification du message ARP Attaque MAC B Après # MAC C 1. Gratuitous ARP Reply à ( , MAC C) Après # MAC C 2. Gratuitous ARP Reply à ( , MAC C) MAC C MAC A Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

20 Mystification du message ARP Après attaque MAC B Man-in-the-middle MAC C MAC A Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

21 Mystification de l adresse MAC Contre-mesures Les adresses MAC sont obtenues lors de la requête DHCP. Éviter d utiliser une adresse IP avec une autre adresse MAC. Éviter de considérer les Gratuitous ARP Reply. Fonctionnalité CISCO/Nortel. Authentification 802.1X L accès à un port n est permis qu après une authentification. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

22 DHCP Rappel Le Dynamic Host Configuration Protocol permet à un système d obtenir sa configuration réseau afin qu il puisse se joindre à une infrastructure IP. Adresse IP Masque du réseau Routeur par défaut Serveur DHCP Le protocole est encapsulé dans le protocole IP. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

23 DHCP Rappel DHCP Server DHCP Discover (Broadcast) DHCP Offer (Unicast) DHCP Request (Broadcast) DHCP Ack (Unicast) Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

24 DHCP Attaques Épuisement des adresses IP DCHP Starvation Faux serveur DHCP Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

25 Épuisement des adresses IP Attaque Vulnérabilité: Les requêtes DHCP ne sont pas authentifiées. Menace: L attaquant inonde le serveur DHCP. Risque: L attaquant inonde le serveur avec des messages DHCP Request afin de réserver toutes les adresses IP disponibles. L attaquant se doit d utiliser de nouvelles adresses MAC pour chaque requête. Dénis de service. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

26 Épuisement des adresses IP Contre-mesures Limiter le nombre d adresses MAC permises sur un port donné. Authentification 802.1X L accès à un port n est permis qu après une authentification. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

27 Faux serveur DHCP Attaque Vulnérabilité: Les requêtes DHCP ne sont pas authentifiées. Menace: L attaquant personnifie le serveur DCHP. Risque: L attaquant répond avec un DHCP Offer afin de fournir de fausses indications à l usager. Fausses adresses IP et réseau Faux routeur par défaut L adresse de l attaquant si celui veut voir tout le trafic de la victime. Faux serveur DHCP L attaquant a peut-être effectué un déni de service sur le serveur légitime afin qu il n interfère pas avec cette attaque. Dénis de service. Divulgation d informations sensibles (p.ex. mots de passe) qui ne devraient pas être envoyées sur un port. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

28 Faux serveur DHCP Contre-mesures Certains commutateurs CISCO offrent la fonctionnalité DHCP Snooping permettant de déterminer quel port peut retourner un message DHCP Offer. Limite l impact de l attaque. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

29 Les fondements de l Internet Essential to the security of the Internet infrastructure is ensuring the reliability and secure use of three key protocols: the Internet Protocol (IP), the Domain Name System (DNS), and the Border Gateway Protocol (BGP). Extrait de The National Strategy to Secure Cyberspace, É.U Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

30 BGP Rappel Le Border Gateway Protocol (BGP) est le principal algorithme de routage de l Internet. Ce protocole permet de maintenir les préfixes des adresses IP associées à chaque système autonome (AS). Chaque AS doit connaître vers qui envoyer chaque paquet IP. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

31 BGP Systèmes autonomes AS 2 AS 5 AS 1 AS 4 AS 3 Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

32 BGP Attaques Réinitialisation de la session BGP entre deux routeurs Injection de fausses informations BGP Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

33 Réinitialisation de la session BGP Attaques Vulnérabilité: La session BGP entre deux routeurs dépend de la session TCP. Menace: L attaquant envoie de faux messages à un des routeurs Risque: L attaquant envoie un message BGP pour fermer la session BGP. L attaquant cherche à interrompre la session TCP. Dénis de service. Les tables de routage sont instables (Routing Storms beaucoup de changements dans les tables, baisse de performance pour les routeurs, ) Divulgation d informations qui ne devraient pas être routées par un AS. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

34 Réinitialisation de la session BGP Contre-mesures Les messages BGP peuvent être authentifiés. Signature MD5 utilisant un secret partagé entre deux routeurs. L implémentation du protocole TCP doit être robuste. Voir TCP Détournement Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

35 Injection de fausses informations BGP Attaques Vulnérabilité: Les informations de routage BGP proviennent de divers systèmes autonomes sans qu il y ait une vérification appropriée. Menace: L attaquant envoie de faux messages à un routeur BGP. Risque: Établir une session non autorisée avec routeur BGP. Injecter de fausses informations au sujet de préfixes IP. Dénis de service. Les tables de routage sont instables (Routing Storms beaucoup de changements dans les tables, baisse de performance pour les routeurs, ) Divulgation d informations qui ne devraient pas être routées par un AS. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

36 Injection de fausses informations BGP Contre-mesures Pas d organisme central de gestion de l Internet. Versions plus sécurisées du protocole: S-BGP So-BGP Débat philosophique, idéologique, académique, Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

37 DNS Rappel Le domain name system (DNS) conserve et associe les informations pertinentes à un domaine.... Adresse IP Mail Exchange Server acceptant les courriels pour ce domaine Le protocole utilise le protocole UDP. La sécurité n était pas une des spécifications du protocole. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

38 DNS Rappel Les serveurs DNS reçoivent régulièrement des requêtes du type: DNS Query (Quelle est l adresse de Ils ont alors deux choix: Répondre à la requête (Mode Itératif) DNS Answer: Tout en mentionnant si l information provient de la mémoire cache ou si le serveur est l autorité responsable de ce domaine. DNS Answer: Voici une liste de serveurs DNS qui pourraient répondre. Effectuer une autre requête (Mode récursif) DNS Query (Quelle est l adresse de Cette nouvelle requête est envoyée vers d autres serveurs DNS. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

39 DNS Rappel Serveurs DNS envoient régulièrement des requêtes du type : DNS Query (Quelle est l adresse de Serveurs DNS reçoivent alors des réponses du type DNS Answer ( ) Ces réponses ne sont pas authentifiées (pas de cryptographie) Numéro permettant d associer une réponse à une question (16 bits). Toutefois, ce numéro peut être deviné. D anciennes versions de BIND utilisaient un compteur incrémental. Port UDP du client DNS (16 bits) Toutefois, le logiciel client peut être amené à toujours utiliser le même port pour faciliter la configuration du pare-feu. Il est simple de forger une réponse malicieuse à une question légitime. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

40 DNS Rappel Protocole UDP Port 53 Serveur TCP si un paquet de 512 octets n est pas suffisant Taille maximale des paquets UDP: 512 octets Limite des 13 root servers (A à M) Cache local Conserve un enregistrement pour un certain temps (TTL) Requêtes externes (itératives ou récursives) BIND: serveur DNS le plus populaire Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

41 DNS Rappel Authoritative Nameserver 1. Query ISP ns.jmr.com 6. Answer Root Nameserver Vulnérabilités des protocoles - A11 41 Jean-Marc Robert, ETS 41

42 DNS Ce que nous espérons Query: Answer: ou Query: Copie de la requête Answer: I do not know Authoritative Nameserver: etsmtl.ca IN NS ns3.etsmtl.ca Additional section: ns3.etsmtl.ca IN A Query: Copie de la requête Answer: IN A Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 42

43 DNS cache poisoning Vulnérabilité: Les messages DNS ne sont pas authentifiés. Menace: L attaquant envoie de faux messages à un serveur DNS local. Risque: Redirection du trafic légitime Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 43

44 DNS cache poisoning Attaque I Query: Answer: Query: Copie de la requête Answer: I do not know Authoritative Nameserver: desjardins.com 3600 IN NS ns3.etsmtl.ca Additional section: ns3.etsmtl.ca IN A L information n est pas reliée à la question. Il faut l ignorer! Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 44

45 DNS cache poisoning Attaque II Query: Answer: Query: Copie de la requête Answer: I do not know Authoritative Nameserver: etsmtl.ca 3600 IN NS ns.hack.com Additional section: ns.hack.com IN A L information n est pas reliée à la question. ns.hack.com est le présumé Authoritative Name Server. Douteux! Pas le même domaine. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 45

46 DNS cache poisoning Attaque III Query: Answer: ou Query: Copie de la requête Answer: I do not know Authoritative Nameserver: etsmtl.ca 3600 IN NS ns3.etsmtl.ca Additional section: ns3.etsmtl.ca IN A Query: Copie de la requête Answer: IN A Mais est frauduleux! Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 46

47 Vulnérabilité Contrefaçon Il faut que l attaquant puisse connaître Le numéro de transaction de la requête (QID) Le port UDP source utilisé lors de la requête Ces réponses ne sont pas authentifiées QID associe une réponse à une question (16 bits). D anciennes versions de BIND utilisaient un compteur. Port UDP du serveur DNS (16 bits) Mais, un serveur DNS peut utiliser un seul port (p.ex. 53). Il est donc simple de forger une réponse. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 47

48 Nouvelle attaque: Dan Kaminsky Été 2008 Faire une requête pour un site inexistant dans le domaine à attaquer. Query: aaa.etsmtl.ca Answer: Query: Copie de la requête Answer: aaa.etsmtl.ca 120 IN A Authoritative Nameserver: etsmtl.ca IN NS ns3.etsmtl.ca Additional section: ns3.etsmtl.ca IN A Mais et sont frauduleux! Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 48

49 Nouvelle attaque: Dan Kaminsky Été 2008 Envoyer la requête aaa.etsmtl.ca vers le DNS d un ISP Le DNS a deux choix: Il n a pas le Autoritative Name Server de etsmtl.ca. Il fait une requête au Root Name Server. Il fait une requête pour aaa.etsmtl.ca vers ns3.etsmtl.ca. Sinon, il fait immédiatement une requête vers ns3.etsmtl.ca. Répondre faussement à la requête faite à ns3.etsmtl.ca Numéro pseudo-aléatoire: probabilité faible avec une seule requête Remplacer l adresse de ns3.etsmtl.ca dans le DNS de l ISP Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 49

50 Nouvelle attaque: Dan Kaminsky Été 2008 Le coup de génie pour infecter le DNS d un autre fournisseur Afin d augmenter la probabilité de succès, l attaquant crée une page web frauduleuse <img src=" <img src=" <img src=" Le serveur DNS va effectuer 1000 requêtes DNS vers ns3.etsmtl.ca. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 50

51 Nouvelle attaque: Dan Kaminsky Été 2008 Il est facile d infecter le DNS de son propre fournisseur. L attaquant n a qu à faire les requêtes frauduleuses. Toutefois, le fournisseur devrait bloquer ces nombreuses requêtes fautives. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A11 51

52 IP Attaques Vulnérabilités logicielles Teardrop, Bonk attacks Paquets fragmentés mal réassemblés. Ping-of-death Paquet IP de plus de 65,535 octets. Land attack Paquets IP avec la même adresse source et destination. IP Spoofing Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

53 IP Spoofing Attaque Vulnérabilité: L adresse source d un paquet IP est contrôlée par l envoyeur. Menace: L attaquant peut envoyer des attaques tout en personnifiant n importe quelle source et ainsi espérer de ne pas être retracé. Cas idéal: Slammer utilisait un paquet UDP. Risque: Dépends de l attaque réalisée. Une seule solution: les ISP doivent vérifier la source des paquets ACL sur les routeurs aux points d entrée. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

54 ICMP Rappel Protocole utilisé principalement pour envoyer des messages de contrôle et d erreurs. Echo Request, Echo Reply Destination Unreachable IP Redirect Time Exceeded (TTL) Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

55 ICMP Attaques Vulnérabilités logicielles IP Nuke : Nuke : packet mal formé dont la machine ne peut pas traiter! Ping-of-death Paquet IP de plus de 65,535 octets. Inondation Smurf Attack Ping echo request à un réseau (12.34.x.x) en personnifiant la victime. Cette victime reçoit une multitude de Ping echo reply. ICMP Destination Unreachable ou Time Exceeded malicious La victime peut alors interrompre sa communication. ICMP Redirection Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

56 ICMP Redirect Attaque Vulnérabilité: Le protocole ICMP n est pas authentifié. Menace: L attaquant peut envoyer un paquet ICMP Redirect à la victime indiquant que l attaqueur devient le routeur par défaut de la victime. Risque: Dénis de service Divulgation d informations sensibles (p.ex. mots de passe) qui ne devraient pas être envoyées sur un port. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

57 ICMP Redirect Contre-mesure Les messages ICMP Redirect ne devraient pas être acceptés. Ni par les routeurs. Ni par les serveurs. Ni par les postes usager. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

58 TCP Rappel Protocole de session permettant de créer un circuit virtuel entre une source et un destination. Accusés de réception Ordonnancement des paquets Numéros de séquence Intégrité des paquets Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

59 TCP Attaques Vulnérabilité logicielle Xmas tree Paquet TCP avec tous les bits d état à 1 TCP SYN Flood Numéros de séquence prévisibles TCP Reset TCP Hijacking Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

60 TCP SYN Flood Attaque Vulnérabilité: Seulement un nombre limité de connexions peut être dans l état Half-open. Menace: L attaquant inonde la victime avec des paquets TCP SYN dont l adresse IP source est fausse. Risque: Dénis de service. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

61 TCP SYN Flood Contre-mesures Systèmes d exploitation modernes SYN Cache SYN Cookies Pare-feu analysant les communications TCP. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

62 TCP Numéro de séquence Rappel TCP réordonne les paquets selon leur numéro de séquence. Les paquets sont acceptés seulement si leur numéro correspond à un intervalle. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

63 TCP Reset Flood Attaque Vulnérabilité: Les paquets TCP ne sont authentifiés que par leur numéro de séquence et leurs paramètres de session. Menace: L attaquant inonde la victime avec des paquets TCP RST afin d interrompre une connexion. Risque: Dénis de service. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

64 TCP Reset Flood Contre-mesures Numéros de séquence imprévisibles RFC 1948 Defending Against Sequence Number Attacks Petits intervalles de validité. Perte de robustesse. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

65 TCP Hijacking Attaque Vulnérabilité: Les applications authentifient généralement les participants seulement lors des ouvertures de session. Menace: L attaquant écoute une communication puis après que le participant s est authentifié, il injecte des paquets dans la connexion. Risque: Interrompt la connexion du point de vue du client. Personnifie le client face au serveur. Dénis de service Divulgation d informations sensibles qui ne peuvent être obtenues qu après authentification. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

66 TCP Hijacking Contre-mesures Utilisation de protocoles cryptographiques tels que SSL. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

67 Conclusions L Internet prit naissance avec le projet Arpanet qui regroupait une dizaine de sites. La sécurité ne fut donc pas un aspect important pris en compte lors des spécifications. Il en résulte que pour le bon fonctionnement de l Internet, les pare-feu, les systèmes de détection d intrusion, les systèmes de prévention d intrusion, sont essentiels. Jean-Marc Robert, ETS Vulnérabilités des protocoles - A

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Technique de défense dans un réseau

Technique de défense dans un réseau Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Security and privacy in network - TP

Security and privacy in network - TP Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot 11 Juin 2012 Sommaire Introduction 3 1 Systèmes d exploitation,matériel et logiciel 4 1.1 Machine Benny.......................................

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars 2005. http://securitech.homeunix.org/dnsa/dnsa-current.tar.gz

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars 2005. http://securitech.homeunix.org/dnsa/dnsa-current.tar.gz FAILLES INTRINSÈQUES DU PROTOCOLE DNS Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars 2005 DNSA - DNS Auditing tool http://securitech.homeunix.org/dnsa/dnsa-current.tar.gz Table des matières Etudiant à

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège Pollution de cache sur des serveurs DNS Université de Liège 15 mars 2007 Table des matières 1 2 3 4 DNS : rappel utilisé pour associer des données à un nom de domaine pas forcément qu une adresse (MX,

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail