Vulnérabilités des protocoles
|
|
- Marie-Hélène Champagne
- il y a 8 ans
- Total affichages :
Transcription
1 MGR850 Hiver 2014 Vulnérabilités des protocoles Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1
2 Plan Motivations & contexte Typologie des attaques Protocoles et attaques Couche liaison: CAM, ARP Couche application: DHCP Couche Réseau: IP Couche Transport: TCP Conclusion MGR850 H14 2
3 Motivations & contexte L Internet a évolué dans les années 70. La sécurité n était pas une des spécifications initiales. Source: Advanced Research Projects Agency Network in 1970 MGR850 - H14 3
4 Motivations & contexte Source: MGR850 - H14 4
5 MGR850 - H14 Motivations & contexte Plusieurs couches, plusieurs opportunités Composantes réseaux Modèle OSI Modèle TCP/IP Protocoles TCP/IP PC Application Présentation Application Telnet FTP SMTP DNS RIP SNMP HTTP SSH Session DHCP TLS/SSL POP Transport Transport TCP UDP Routeur Réseau Internet IP IPsec ICMP IGMP Pont, commutateur, carte réseau Liaison de données ARP L2TP PPP Émetteur-récepteur, répéteur, concentrateur Physique Accès Réseaux Ethernet Frame Relay ATM Token Ring 5
6 Motivations & Contexte Et la sécurité?!!! Ce n est pas urgent Je suis occupé Ça coute trop chère La performance d abords Mais je n ai rien à cacher MGR850 - H14 6
7 Motivations & contexte Attaque: action qui compromet la sécurité. Mécanisme de sécurité: un mécanisme qui est conçu pour détecter, prévenir et lutter contre une attaque de sécurité: Chiffrement, signature numérique, listes de contrôle d accès, Service de sécurité: Un service de sécurité utilise un ou plusieurs mécanismes de sécurité afin d améliorer la sécurité des traitements et des échanges de données d un système. Yosr Jarraya, ÉTS MGR850 - H14 7
8 MGR850 - H14 Service de sécurité Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d un tiers non-autorisé. Authenticité : l identité des acteurs de la communication est vérifiée. Intégrité : les données de la communication n ont pas été altérées. Non-répudiation : les acteurs impliqués dans la communication ne peuvent pas nier y avoir participer. Disponibilité : les acteurs de la communication accèdent aux données. 8
9 Typologie des attaques Différents types d attaques Interruption Interception (capture) src dst src dst Injection Attaquant src dst Attaquant Modification Attaquant Fabrication src dst src dst Attaquant Attaquant MGR850 - H14 9
10 Typologie des attaques et le but c est Type d attaque Interruption Interception Injection Modification Fabrication Propriétés de sécurité visées Disponibilité Confidentialité Intégrité Confidentialité, Intégrité Authenticité MGR850 - H14 10
11 MGR850 - H14 Typologie des attaques Passives vs. Actives Passives Actives Capture Analyse de trafic Mascarade Rediffusion (rejoue) Modification contenu de message Déni de service (DoS) 11
12 Approche commune d attaque Phase 1: Reconnaissance Phase 2: Balayage Phase 3: Exploit Exploiter une vulnérabilité dans l application ou le système d exploitation. Exploiter une vulnérabilité dans le réseau. Déni de service. Phase 4: Maintenir l accès. Phase 5: Effacer les traces d intrusion. MGR850 - H14 12
13 Phase 1 Reconnaissance Techniques traditionnelles Ingénierie sociale Vols par effraction Fouiller les poubelles Fouiller la toile Google Forums Site web de la victime Fouiller l infrastructure Annuaire de l Internet Whois Assignation des adresses IP ARIN Serveurs DNS MGR850 - H14 13
14 Phase 2 Balayage Balayage du réseau «Wardriving» Balayage d ordinateur Analyse de vulnérabilités et de configurations MGR850 - H14 14
15 Phase 2 Exploit Vulnérabilité logicielle Débordement de tampon SQL injection Gestion de session erronée Mots de passe faible MGR850 - H14 15
16 MGR850 - A12 Phase 2 Exploit Vulnérabilité des protocoles Couche liaison Inondation de la CAM Empoisonnement de la CAM Mystification de l adresse MAC Mystification du message ARP Empoisonnement du cache ARP Couche IP IP spoofing Couche transport TCP SYN Flood Couche application Épuisement des adresses IP Faux serveurs (Rogue DHCP) 16
17 MGR850 - H14 Phase 2 Exploit Déni de service Utilisation de toutes les ressources Mémoire SYN Flood CPU http get requests ou SSL handshakes Bande passante DDoS 17
18 MGR850 - H14 Phase 3 et 4 Phase 3: Maintenir l accès Chevaux de Troie Portes dérobées Logiciel dont la seule fonctionnalité est de donner accès. Rootkits Maintenir un privilège d accès élevé au système Phase 4: Effacer les traces d intrusion Effacer ou remplacer les fichiers journaux (log) Créer des fichiers difficiles à retrouver (hidden) 18
19 MGR850 - H14 Ethernet est la technologie la plus déployée de nos jours (IEEE 802.3) Ethernet : Couche liaison Une famille de technologies de réseautage développé de pour interconnecter des ordinateurs en réseaux locaux (LAN) Utilisé pour de très grands réseaux c.à.d. Metropolitan Area Network (MAN) ou Metro Ethernet Chaque interface réseau possède une adresse MAC unique Connexion point à point entre les équipements. 19
20 Content Addressable Memory (CAM) Chaque commutateur (switch) utilise sa table CAM afin de déterminer à quel port est rattachée la carte réseau ayant l adresse MAC donnée (destination de la trame). TABLE CAM Commutateur La table CAM, qui est adressable est une table de correspondance et ports de taille limitée: 16K, 32K, 128K,.. MGR850 - H14 20
21 MGR850 - H14 Content Addressable Memory (CAM) Commutateurs apprennent les adresses MAC à partir de l'adresse source des trames Ethernet sur les ports, comme par exemple ARP reply. Quand un dispositif connecté à un port particulier envoie une trame vers le commutateur, le commutateur note source et le port puis vérifie la table CAM: Si c'est une il ajoute une entrée dans la table CAM; S'il s'agit existante sur un port différent, il met à jour le numéro de port associé, si c'est la sur le même port, il met à jour l'âge. Lorsque la table est pleine, des entrées existantes sont enlevées. 21
22 MGR850 - H14 Attaque 1: Inondation de la CAM Menace: L attaquant inonde le commutateur avec de Vulnérabilité: Lorsqu une adresse ne se retrouve pas dans la CAM, le commutateur diffuse le paquet sur tous les ports. Risque: Atteinte à la confidentialité A -> B Avant Port1 aa:aa:aa:aa:aa:aa Attaquant va créer des ce qui va inonder la table CAM. MAC- aa:aa:aa:aa:aa:aa port1 Y port2 X MAC cc:cc:cc:cc:cc:cc Port 2 cc:cc:cc:cc:cc:cc port3 Port 3 bb:bb:bb:bb:bb:bb Assume CAM Table Now Full Après Port1 aa:aa:aa:aa:aa:aa Port 2 xx:xx:xx:xx:xx:xx MAC- bb:bb:bb:bb:bb:bb Port 2 yy:yy:yy:yy:yy:yy 22
23 MGR850 - A12 Prévention: Inondation de la CAM Limiter le nombre MAC permises sur un port donné. Limiter la durée qu MAC reste assignée à un port: Une fois pleine de fausses entrées, la table se videra d ellemême. Assigner MACs statiques à des ports. ne seraient jamais enlevées si la table devenait pleine. des serveurs ou des équipements importants sont ainsi configurées dans le commutateur. Authentification 802.1X L accès à un port n est permis qu après une authentification. 23
24 MGR850 - H14 Attaque 2: Empoisonnement de la CAM Menace: L attaquant inonde le commutateur avec des trames ayant l adresse MAC cible (Mystification de l adresse MAC) Vulnérabilité: Lorsqu une adresse MAC apparaît sur un autre port, le commutateur met à jour sa table CAM. Risque: Déni de service Atteinte à la confidentialité A -> B MAC- aa:aa:aa:aa:aa:aa port1 port3 port2 bb:bb: bb MAC- bb:bb:bb:bb:bb:bb MAC cc:cc:cc:cc:cc:cc 24
25 MGR850 - H14 Prévention: Empoisonnement de la CAM Limiter le nombre MAC permises sur un port donné. Assigner MACs statiques à des ports. ne seraient jamais enlevées si la table devenait pleine. des serveurs ou des équipements importants sont ainsi configurées dans le commutateur. Utiliser l information qui se trouve dans la table DHCP Snooping Binding L adresse MAC n est pas apprise du composant connecté mais de l offre DHCP. Authentification 802.1X L accès à un port n est permis qu après une authentification. 25
26 MGR850 - H14 Address Resolution Protocol (ARP) Joue le rôle d interface entre la couche réseau et la couche de liaison du modèle OSI: MAC associée à une IP Les paires sont stockées dans le cache ARP de chaque machine 26
27 MGR850 - H14 Address Resolution Protocol (ARP) (2) ARP Reply bb:bb:bb:bb:bb:bb (1) ARP Request IP MAC- bb:bb:bb:bb:bb:bb IP MAC- aa:aa:aa:aa:aa:aa Router (Default gateway) IP Mac cc:cc:cc:cc:cc:cc (1) Un ordinateur cherchant à communiquer avec une adresse IP donnée, doit diffuser un message ARP Request dans le réseau associée à IP. (2) L ordinateur ayant l adresse IP désirée répond avec le message ARP Reply. Les données peuvent être transmises à l adresse MAC maintenant connue (bb:bb:bb:bb:bb:bb) du host ayant IP et retourner à l hôte de MAC aa:aa:aa:aa:aa:aa 27
28 Attaque: Empoisonnement du cache ARP Menace: L attaquant s insère entre deux intervenants IP au niveau Ethernet (Man-in-the-middle) Vulnérabilité : Toute personne peut prétendre être le propriétaire d une adresse IP donnée (Gratuitous ARP Reply). Risque : Déni de service Confidentialité (4) Gratuitous ARP bb:bb:bb:bb:bb:bb Avant cc:cc:cc:cc:cc:cc Après bb:bb:bb:bb:bb:bb Gratuitous ARP Reply avec des fausses associations dans les deux sens IP MAC- bb:bb:bb:bb:bb:bb (4) Gratuitous ARP bb:bb:bb:bb:bb:bb Router (Default gateway) IP Mac cc:cc:cc:cc:cc:cc Avant MGR850 - H14 IP MAC- aa:aa:aa:aa:aa:aa aa:aa:aa:aa:aa:aa Après bb:bb:bb:bb:bb:bb 28
29 Prévention: Empoisonnement du cache ARP Utiliser l information qui se trouve dans la table DHCP Snooping Binding L adresse MAC n est pas apprise du composant connecté mais de l offre DHCP. Dynamic ARP Inspection (DAI) (Cisco) Authentification 802.1X L accès à un port n est permis qu après une authentification. MGR850 - H14 29
30 MGR850 - H14 Dynamic Host Configuration Protocol (DHCP) Configuration automatique des composantes réseaux afin de les intégrer au réseau IP. Informations de configuration: Adresse IP Masque de sous-réseau Serveur DNS IP de la passerelle par défaut (Routeur) Le serveur DHCP conserve une base de données des adresses IP disponibles et des informations de configuration. 30
31 DHCP DHCP Server 2 DHCP Server 1 The client discovers a DHCP server by broadcasting a discover message DHCP Discover broadcast DHCP Discover DHCP Offer DHCP Offer DHCP servers determine the client's network, select an appropriate IP address and verify that the address is not already in use. The DHCP servers respond to the client by an offer message. DHCP Request broadcast The allocated IP address and the information are stored in the DHCP data store. Server asends an acknowledgement message (ACK) to the client containing the network configuration parameters. DHCP Request DHCP Ack The client selects the best offer. The client broadcasts a DHCP request specifying the IP address of the server that made the best offer. MGR850 - H14 31
32 Attaque 1 : Épuisement des adresses IP Menace : l attaquant inonde le serveur Vulnérabilité: Les messages DHCP client ne sont pas authentifiés. Risque: Déni de service IP MAC- aa:aa:aa:aa:aa:aa Toute les adresses IP ont été allouées L attaquant inonde le serveur avec des messages DHCP Discover and Request avec de nouvelles afin de réserver toutes les adresses IP disponibles. DHCP Server 1 DHCP Dicover new MAC DHCP Request new MAC Yosr Jarraya, ÉTS IP MAC- aa:aa:aa:aa:aa:aa MGR850 - H14 32
33 Prévention: Épuisement des adresses IP Limiter le nombre d adresses MAC permises sur un port donné. Authentification: 802.1X MGR850 - H14 33
34 Attaque 2 : Faux serveurs DHCP Menace: l attaquant usurpe un serveur DHCP Vulnérabilité: Les message DHCP serveur ne sont pas authentifiés. Risque: Déni de service Atteinte à la confidentialité (1) DHCP Discover (3) DHCP Request Serveur DHCP non autorisé distribue les adresses IP Fausses offres: IP, route, IP MAC- aa:aa:aa:aa:aa:aa (2)DHCP offer Rogue DHCP Server (4)DHCP ACK IP MAC- aa:aa:aa:aa:aa:aa MGR850 - H14 34
35 MGR850 - H14 Prévention: Faux serveurs DHCP DHCP Snooping (Cisco) Utilise le concept de ports de confiance pour filtrer les paquets DHCP reçus au niveau du commutateur La table DHCP snooping contient les adresses MAC, adresses IP, et information sur les interface «untrusted» du commutateur seulement. 35
36 MGR850 - H14 Attaque: IP Spoofing Menace: L attaquant usurpe n importe quelle source IP et ainsi espère ne pas être retracé. Vulnérabilité: L adresse source d un paquet IP est contrôlée par l envoyeur. Risque: Dépend de l attaque réalisée. Prévention: Implémentation des listes de control d accès (ACL) sur les routeurs aux points d entrée. Utiliser le cryptage et authentification de plus éliminer toutes les mesures d'authentification basés sur l'hôte 36
37 TCP Protocole de session permettant de créer un circuit virtuel entre une source et une destination Une connexion TCP ne peut être établie que si le processus 3-way handshake (poignee de main en 3 etapes), c.à.d. le serveur reçoit le paquet ACK. Pour la connexion non encore complétée (half-open connection) Libéré lorsque le ACK est reçu MGR850 - H14 37
38 Attaque: TCP SYN Flood Menace: L'attaquant initie plusieurs connexions au serveur en envoyant des paquets SYN avec une adresse IP source forgé, comme une adresse inexistante. Le serveur n'aura jamais la chance de recevoir ACK de la part de l'attaquant Vulnérabilité: Seulement un nombre limité de connexions peut être dans l état Half-open. Risque : Déni de service MGR850 - H14 38
39 Prévention: TCP SYN Flood Systèmes d exploitation modernes SYN Cache SYN Cookies Pare-feu analysant les communications TCP. MGR850 - H14 39
40 Antivirus : Mécanismes de défense Logiciel qui protège contre les logiciels malveillants. Pare-feu : Elément (logiciel ou matériel) réseau contrôlant les communications qui le traversent pour faire respecter la politique de sécurité du réseau définissant quelles communications autorisées ou interdites. Détection/prévention d'intrusion : Elément (logiciel ou matériel) réseau qui repère les activités anormales ou suspectes sur le réseau. Mauvaise détection : taux de faux positifs, faux négatifs. MGR850 - H14 40
41 Mécanismes de défense Journalisation ("logs") : Enregistrement des activités sur le réseau. Permet de constater que des attaques ont eu lieu (après coup), Analyse des vulnérabilité ("security audit") : Identification des vulnérabilités du système. Authentification et autorisation MGR850 - A12 41
42 Conclusion La sécurité n était pas une priorité lors de la conception des protocoles de communication Les attaquants exploitent la naïveté des protocoles La complexité de la mise à jour des standards est l importante contrainte aux déploiement de protocoles sécuritaires. Les mécanismes de sécurité compensent ces lacunes Aucun des mécanismes de sécurité ne suffit par lui-même. Il les faut tous! MGR850 - H14 42
43 43
44 Références /chapter-06-securing-campus.html l/switches/ps5718/ps708/prod_white_pape r0900aecd802ca5d6.html reseau/sstic05-article- Betouin_Blancher_Fischbach- Protocoles_reseau.pdf 44
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailTechnique de défense dans un réseau
Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailGuide d installation
Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailProjet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot
Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot 11 Juin 2012 Sommaire Introduction 3 1 Systèmes d exploitation,matériel et logiciel 4 1.1 Machine Benny.......................................
Plus en détailRX3041. Guide d'installation rapide
RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détail