Technique de défense dans un réseau

Dimension: px
Commencer à balayer dès la page:

Download "Technique de défense dans un réseau"

Transcription

1 Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne Dorval ledor473@hotmail.com Simon Perreault perreault.simon@hotmail.com Sous la supervision de : François GAGNON (enseignant) francois.gagnon1@cegep-ste-foy.qc.ca Département de l informatique Techniques de l informatique Cégep de Sainte-Foy Hiver 2012

2 Table des matières 1 Introduction Qu'est-ce que le spoofing? Le but de la recherche Les protocoles Address resolution protocol (ARP) Entête Déroulement Dynamic Host Configuration Protocol (DHCP) Déroulement Domain Name System (DNS) Déroulement Type de spoofing ARP spoofing Attaque ARP Reply Spoofing ARP Request Spoofing Défense Au niveau du système d'exploitation Système de détection DHCP spoofing Rogue DHCP Défense DHCP Starvation Défense Libération d'adresse IP du réseau Défense DNS spoofing Falsification d'une réponse Défense Empoisonnement du cache DNS Défense Prototypes Attaquant Reply ARP Service ARP Broadcast Service Rogue DHCP IP Stealer DNS Poisonning Défenseur Active ARP Protection ARP Reply Rate Rogue DHCP Detection DNS spoof detection

3 7 Conclusion Bibliographie DHCP ARP DNS

4 1 Introduction Dans le cadre du cours «Approfondissement télécommunication et réseaux» du Cégep de Sainte-Foy avec François Gagnon, nous avons entrepris de faire une revue des mécanismes d'attaques et de défenses des principaux protocoles réseaux qui peuvent mener à une usurpation d'identité (réseautiquement parlant) ou en situation «d'attaque de l'homme du milieu» («man in the middle»). Ce document n'a pas la prétention de faire une liste exhaustive des attaques et des défenses possibles, mais de couvrir largement les avenues possibles. Notez que les attaques parlées dans ce document ne sont qu'au niveau réseau et qu'elles se font à distance de la victime. Le virus et les vers ne sont donc pas concernés par ces attaques. Notez aussi que certaines des techniques de défense se font sur l'ordinateur de l'hôte victime de l'attaque et que d'autres se font complètement à distance. 2 Qu'est-ce que le spoofing? Le spoofing, en sécurité informatique, est lorsqu'une personne réussit à obtenir des avantages en envoyant de fausses données, ou encore des données trafiquées. Souvent, le spoofing peut permettre de cacher son identité en falsifiant son adresse matérielle (MAC) ou son adresse logique (IP). Le spoofing peut servir à mettre l'attaquant en situation «d'attaque de l'homme du milieu» en effectuant des manipulations sur certains protocoles de configuration réseau comme ARP ou DHCP. L'attaque de «l'homme du milieu» consiste au fait que l'attaquant est capable de se positionner entre deux victimes et d'intercepter leurs communications. Habituellement, il s'agit d'une victime et du routeur sur lequel elle est connectée. Beaucoup d'attaques par spoofing sont uniquement dédiées aux réseaux locaux et ne sont donc heureusement pas utilisables sur Internet, mais ce n'est pas le cas pour tous. Pour notre part, la plupart des attaques que nous avons étudiées se font en réseau local. Ces attaques pourraient tout aussi bien être utilisées dans le contexte d'un réseau métropolitain (MAN). 4

5 3 Le but de la recherche Comme dit précédemment, la recherche se fait sur les mécanismes d'attaques et de défenses de différents protocoles qui contiennent des failles qu'il est possible d'exploiter en envoyant de fausses données (spoofing). La finalité de la recherche est, bien sûr, de sensibiliser la société face à ces attaques et de trouver des techniques permettant de les déjouer ou de les prévenir si c'est possible. Notre recherche s'est concentrée sur 3 protocoles : ARP, DHCP, DNS. Il faut dire qu'il est possible d'effectuer du spoofing avec plusieurs autres protocoles, mais cela se fait la plupart du temps du côté applicatif et non du côté réseau. 5

6 4 Les protocoles Voici les descriptions des protocoles dont notre recherche portait. 4.1 Address resolution protocol (ARP) Le protocole ARP est un protocole permettant d'obtenir l'adresse physique d'un hôte (habituellement une adresse MAC) à l'aide de son adresse logique (typiquement une adresse IP). Le protocole ARP est classé comme étant de couche 2 dans le modèle OSI (Couche de liaison de données). Le protocole ARP est habituellement encapsulé dans le protocole Ethernet. [10] [11] [14] Entête Voici l'entête du protocole ARP ainsi qu'une description sommaire de chacun des champs 1 : Octet 1 Octet 2 Octet 3 Octet 4 Hardware Address Length Hardware type Protocol Address Length Adresse MAC source (octets 1-4) Protocol type Operation Adresse MAC source (octets 5-6) Adresse IP source (octets 1-2) Adresse IP source (octets 3-4) Adresse MAC destination (octets 1-2) Adresse MAC destination (octets 3-6) Adresse IP destination (octets 1-4) Hardware type (type de matériel) : Habituellement 1 pour Ethernet Protocol type (Type de protocole de niveau 3) : Habituellement 0x0800 pour IP Hardware Address Length (longueur de l adresse physique en octet) : Habituellement 1 pour Ethernet Protocol Address Length (longueur de l adresse logique en octet) : Habituellement 4 pour IPv

7 Operation 1 - Request : requête ARP 2 - Reply : réponse ARP Ce champ permet de connaître la fonction du message et donc son objectif. Sender Hardware Address (adresse physique de l émetteur) Sender Internet Address (adresse réseau de l émetteur) Target Hardware Address (adresse physique du destinataire) (0 lorsque c'est une requête) Target Internet Address (adresse réseau du destinataire) Déroulement La procédure [14] [15] pour obtenir une adresse MAC à partir d'une adresse IP se déroule comme ceci : Un client veut connaître l'adresse MAC de destination qui a l'adresse IP et est dans le même sous-réseau que lui. Il envoie donc un paquet ARP avec le code d'opération 1 et l'adresse de la destination dans le champ «Target Internet Address». Ce paquet est envoyé en diffusion (broadcast) Ethernet c'est-à-dire avec l'adresse MAC FF:FF:FF:FF:FF:FF comme destination. Tous les hôtes du sous-réseau du client reçoivent le paquet ARP de celui-ci. Étant donné que l'hôte de destination est dans le même sous-réseau que le client, il reçoit également le paquet ARP. Tous les hôtes vérifient si l'adresse IP à laquelle est destiné ce paquet ARP est la leur et sinon il la jette. Étant donné que le paquet ARP lui est destiné, le destinataire répond. Le paquet ARP avec le code d'opération 2 est envoyé avec l'adresse IP et l'adresse MAC du destinataire comme source et l'adresse IP et l'adresse MAC du client comme destination. Seul le client reçoit la réponse du destinataire. Lorsque reçus, il met les informations du destinataire dans sa cache ARP afin de ne pas à avoir à faire un paquet ARP à chaque fois qu'il veut effectuer une communication vers le destinataire. Chaque entrée dans la cache ARP a une durée de vie définie par le client. Lorsqu une entrée expire, le client doit envoyer de nouveau un paquet ARP pour avoir de nouveau une entrée valide. 7

8 4.2 Dynamic Host Configuration Protocol (DHCP) Le protocole DHCP est un protocole permettant d'obtenir une configuration réseau automatiquement sans avoir à expliciter manuellement cette configuration dans le système. Il est possible d'utiliser le protocole DHCP pour plusieurs choses, mais il est habituellement utilisé pour obtenir une adresse IP ainsi que le masque de sous réseau. Il permet également au système d'exploitation de connaître l'adresse de la passerelle par défaut ainsi les adresses des serveurs DNS à utiliser. [1] [2] [3] Le protocole DHCP est classé comme étant de couche 7 dans le modèle OSI (Application). Le protocole est encapsulé dans le protocole UDP. En ce qui a trait au port UDP, le client DHCP utilisera toujours le port 68 et le serveur DHCP utilisera toujours le port 67. [4] [5] Déroulement L'acquisition[5] de la configuration réseau se fait en 4 phases : DHCP Discover : Le client envoie un paquet DHCP du port UDP 68 au port UDP 67 à l'adresse IP de diffusion c'est-à-dire et à l'adresse MAC de diffusion FF:FF:FF:FF:FF:FF. Les données du paquet DHCP indiquent que le type de paquet est DHCP Discover. Ce paquet est fait dans le but de «découvrir» les serveurs DHCP du réseau et d'avoir une offre de configuration IP. Il peut y avoir plusieurs serveurs DHCP sur le réseau qui répondent à ce paquet par un DHCP Offer. DHCP Offer : Les serveurs DHCP recevant le DHCP Discover envoient au client en diffusion Ethernet et IP ou pas (cela dépend des serveurs DHCP) un paquet DHCP de type Offer. Dans ce paquet, il y a une offre de configuration IP pour le client. Dans cette offre, il y a une adresse IP offerte au client, des informations générales sur le réseau comme la passerelle ou les serveurs DNS et des informations plus spécifiques que le client a demandé dans son paquet DHCP Discover par exemple des informations NetBios que Windows demande souvent. 8

9 DHCP Request : Comme dit précédemment, le client peut recevoir plusieurs DHCP Offer. Il doit donc choisir parmi un des serveurs DHCP. Ce choix est de l'ordre de l'implémentation du client DHCP. Donc, lorsqu'il choisit une offre, le client envoie un paquet DHCP de type DHCP Request qui indique le choix de configuration IP. Ce paquet est encore fait en diffusion pour que tous les serveurs DHCP soient au courant de la configuration que le client a choisi. DHCP Acknowledge : Finalement, le serveur DHCP dont l'offre a été acceptée par le client envoie un paquet DHCP de type Acknowledge (Ack). Ce paquet contient les mêmes informations que dans le DHCP Offer si le client les a redemandés ce qui est le cas la plupart du temps. Ce paquet confirme au client que le DHCP Request a été accepté et qu'il peut maintenant utiliser l'adresse IP offerte en toute légitimité. Il y a également d'autres types de paquet DHCP qui sont moins utilisés : DHCP Nak : Un paquet de type DHCP Nak est envoyé à un client lorsque le client ne semble pas avoir une bonne configuration IP. Ce type de paquet est seulement pris en compte lors de la configuration et n'est plus pris en compte lorsque le client a accepté la configuration. [1] DHCP Release : Un paquet de type Release est utilisé par le client pour avertir le serveur DHCP qu'il ne souhaite plus avoir de configuration IP. Ce paquet libère donc l'adresse IP allouée au client des adresses IP des adresses IP prises. Ce type de paquet est utile afin de pouvoir redonner les adresses IP qui ont été délibérément libérées par les clients.[1] 9

10 4.3 Domain Name System (DNS) Le protocole DNS est un protocole permettant d'obtenir la ou les adresses IP correspondantes à un nom de domaine. Le système des noms de domaine est un système hiérarchique où il y a les 13 serveurs DNS racines d'internet d'où tous les autres serveurs DNS tirent leurs informations. Bien entendu, les serveurs DNS locaux ne s'en servent pas et ne partagent pas leurs informations à l'extérieur. Le protocole DNS est classé comme étant de couche 7 dans le modèle OSI (Application). Le protocole est encapsulé dans le protocole UDP. Le serveur DNS utilisera le port UDP 53. [18] [19] Déroulement Le déroulement d'une requête DNS peut paraître assez simple, mais, en réalité, si le serveur DNS n'a pas dans sa cache l'information que l'on cherche, il sera obligé de déléguer la requête à un serveur DNS supérieur. [16] [16] [18] [19] Voici un exemple simple : L'hôte qui cherche à joindre l'adresse enverra une requête DNS de type «query» sur le port UDP 53 du serveur DNS. Le serveur DNS recevant cette requête regarde dans sa cache DNS si y est déjà. Lorsqu'il l'a trouvé, il répond à la requête par une requête DNS de type «response» qui contient la ou les adresses IP correspondantes au nom de domaine, car un nom de domaine peut correspondre à plusieurs adresses IP. 10

11 5 Type de spoofing 5.1 ARP spoofing Attaque L'ARP spoofing comprend plusieurs techniques permettant tous de mettre en place «une attaque de l'homme du milieu». La plupart du temps, il est question d'intercepter des données passant de la victime au routeur et vice-versa ARP Reply Spoofing Une des techniques de ARP Spoofing consiste à envoyer un paquet ARP avec le code d'opération 2 c'est-à-dire le code pour indiquer une réponse («reply») à l'hôte que l'on souhaite attaquer. Ce paquet indiquera à l'hôte victime que l'adresse IP du routeur réfère à l'adresse MAC de l'attaquant. Lors de la réception de ce paquet, la victime tiendra pour acquis qu'il s'agit d'une réponse à un paquet qu'il a envoyé et mettra sa cache à jour. Afin de maintenir la cache ARP de la victime avec les informations voulues, il est nécessaire de répéter souvent ce paquet. [12] [13] Pour être en mesure de recevoir les réponses du routeur destinées à l'hôte, plusieurs techniques sont possibles. La technique la plus courante est d'effectuer la même chose pour le routeur, mais en se 11

12 faisant passer pour l'hôte que l'on attaque. Il faut bien sûr effectuer une redirection des paquets reçus pour que le routeur et l'hôte reçoivent les paquets leur étant destinés. Une autre technique est d'effectuer du NAT entre l'hôte et le routeur : de cette façon, il n'est plus nécessaire de spoofer le routeur ce qui devient transparent pour lui ARP Request Spoofing Une autre des techniques permettant de faire du ARP Spoofing consiste à envoyer un paquet avec le code d'opération 1 c'est-à-dire le code pour indiquer le type «request» et non le type «reply» que l'attaque précédente utilise. Cette fois-ci, les champs ARP qui seront falsifiés sont l'adresse IP source et l'adresse MAC source du paquet ARP : l'adresse IP sera celle du routeur et l'adresse MAC sera celle de l'attaquant. Lors de la réception de ce paquet ARP, la victime mettra les informations provenant du destinataire dans sa cache. Cela est fait dans un but d'optimisation; comme cela, l'hôte n'a pas à refaire un paquet ARP plus tard s'il désire communiquer à le destinataire en question. La particularité de cette attaque est qu'elle permet de spoofer tout le réseau sur lequel se trouve l'attaquant, car le paquet ARP est envoyé en diffusion Ethernet sur le réseau. L'attaquant doit également être en mesure de rediriger tout le trafic vers le routeur et vice-versa vers les hôtes du réseau. Le prototype que nous avons fait implémente ces deux types de spoofing. 12

13 5.1.2 Défense Diverses défenses contre ces attaques sont possibles. Certaines de ces défenses sont au niveau du système d'exploitation et les autres sont des systèmes de détection de ARP Spoofing sur le réseau Au niveau du système d'exploitation Pour prévenir la première attaque (ARP Reply Spoofing) au niveau du système d'exploitation, le système d'exploitation pourrait ne prend en compte que les ARP reply répondant à un ARP request précédemment envoyé. Il pourrait également s'apercevoir du ARP Spoofing lorsque les réponses à une ARP request se contredisent. Pour ce qui est de la deuxième attaque (ARP Request Spoofing), le système d'exploitation pourrait tout simplement ne pas prendre en compte les informations qui y sont contenues Système de détection Pour détecter un ARP Reply Spoofing, il est possible de calculer le taux entre le nombre de ARP reply reçu comparativement au nombre de ARP request reçu. Bien entendu, s'il y a plus de ARP reply qui sont reçus, il y a un ARP Reply Spoofing en cours. Il n'est pas possible d'effectuer la même chose pour la deuxième attaque (ARP Request Spoofing), car 13

14 les ARP request sont en envoyés en diffusion, mais pas les ARP reply. Il est également normal de recevoir plus de ARP request que de ARP reply étant donné que certaines n'ont pas de réponse normalement lorsque, par exemple, l'hôte à contacter n'est plus sur le réseau. Pour détecter les deux attaques, il est possible de vérifier activement si les données reçues dans un paquet ARP sont légitimes ou non. Il s'agit d'envoyer un paquet ARP avec les informations reçues et de voir si les informations que nous avions préalablement reçues sont les mêmes que les nouvelles informations. Le prototype que nous avons fait implémente ces deux systèmes de détection. 14

15 5.2 DHCP spoofing Rogue DHCP Le principe d'un rogue DHCP est très simple : l'attaquant ouvre un serveur DHCP non légitime sur le réseau. Lorsqu'un client se connecte au réseau, si le serveur DHCP de l'attaquant est plus rapide que le serveur DHCP local, le client recevra une configuration IP du serveur DHCP non légitime. Cette attaque se base sur le fait qu'il n'y ait aucune authentification de la part du serveur DHCP pour s'assurer qu'il est légitime. [3] [7] Certains serveurs DHCP envoient des paquets DHCP de type «NAK» lorsqu'il s'aperçoit que le client s'apprête à accepter une configuration incorrecte. Il faut donc que le serveur DHCP malicieux soit assez rapide pour finaliser l'acquisition de la configuration IP par le client avant que le client ne reçoive la paquet de type NAK. Lorsque le client a finalisé l'acquisition de la configuration, il ne se préoccupe plus de cet paquet.[1] Avec cette attaque, il est possible, dans le moins pire des cas, de donner des mauvaises configurations au client ce qui les met en incapacité de communiquer sur le réseau. Dans le pire des cas, il y aura «une attaque de l'homme du milieu» entre l'attaquant et les hôtes se connectant sur le réseau. Étant donné qu'il est également possible de fournir la configuration DNS des clients, il est possible donner 15

16 l'adresse de l'attaquant comme étant un serveur DNS et ensuite de falsifier les adresses IP des noms de domaine dans le but de faire de l hameçonnage par exemple. Le prototype que nous avons fait implémente un rogue DHCP Défense Une technique très simple pour détecter si un rogue DHCP est sur le réseau est d'effectuer un paquet DHCP de type «discover» et de comparer la liste des serveurs DHCP qui ont répondu avec la liste des serveurs DHCP connus sur le réseau. Si un serveur DHCP qui a répondu n'est pas dans la liste des serveurs DHCP connus, il s'agit sans doute d'un rogue DHCP. Le prototype que nous avons fait implémente cette technique de détection de rogue DHCP DHCP Starvation Le principe d'un DHCP Starvation est encore très simple : il s'agît de faire des paquets DHCP dans le but d'avoir un bail de chacune des adresses IP disponibles dans la plage d'adresses IP du serveur DHCP local. Ceci peut résulter en l'impossibilité des clients qui se connectent d'avoir une adresse IP. Il est également possible de mettre en service un rogue DHCP qui donnerait la configuration IP au client sans que le serveur DHCP local réagisse.[6] [7] [8] 16

17 Le prototype que nous avons fait implémente cette technique et il est possible de démarrer le rogue DHCP du prototype pour donner les adresses IP qui ont été prises Défense Il n'y a pas de réelle protection connue contre cette attaque. Il serait possible de limiter le nombre de clients qui reçoivent une adresse IP sur un port physique du routeur, mais il faut être sûr qu'il n'y aura jamais beaucoup de personnes connectées sur le port du routeur. Il serait également possible de restreindre le nombre de configurations IP que le serveur donne selon le temps, par exemple, il ne serait pas possible d'avoir plus de 5 configurations IP autorisées en 5 secondes sinon il y aurait un temps d attente de 60 secondes. 17

18 5.2.3 Libération d'adresse IP du réseau Étant donné la faible sécurisation du protocole DHCP, il est également possible de libérer n'importe quelle adresse IP du réseau en effectuant un paquet DHCP de type «Release». Il est donc possible de libérer toutes les adresses IP prises sur le réseau. Par contre, les hôtes qui se font libérer leur adresse IP n'en sont pas conscients, mais les nouveaux clients qui se connecteront sur le réseau auront de fortes chances, selon l'implémentation, d'obtenir la même adresse IP qu'un client et ainsi d'avoir un conflit d'adresse IP. Les nouveaux clients seront donc dans l'impossibilité d'obtenir une configuration correcte Défense Une technique de défense contre la libération non voulue d'adresse IP sur le réseau serait que le serveur DHCP envoie un paquet ARP pour voir si un hôte du réseau utilise encore l'adresse IP lorsqu'il reçoit un DHCP Release. Il pourrait également y avoir la vérification de l'adresse MAC de l'ordinateur qui tente de libérer son adresse afin de vérifier la légitimité de cette demande. Si l'adresse MAC qui libère une adresse IP n'est pas la même que celle qui l'a demandé à l'origine, la libération de l'adresse IP ne doit pas être faite. Le serveur DHCP pourrait aussi ne plus prendre en compte les paquets DHCP de type «Release». Cela aurait par contre comme inconvénient de toujours attendre la fin des baux DHCP. Cependant, il y a actuellement beaucoup de systèmes d'exploitation qui n envoient pas systématiquement des paquets DHCP de type «Release» lorsqu'il n'a plus besoin de l'adresse IP par exemple lorsqu'il s'éteint. 18

19 5.3 DNS spoofing Falsification d'une réponse Étant donné que le protocole DNS ne permet pas d'authentification du serveur DNS, il est possible de falsifier une requête DNS lorsqu'un client en fait une. Comme les requêtes DNS ne sont pas diffusées sur le réseau, il n'est évidemment pas possible d'intercepter une requête DNS s'il n'y a pas de position «d'attaque de l'homme du milieu». Si l'attaque de «l'homme du milieu» est bien orchestrée, il est même possible de ne pas envoyer la requête DNS initialement envoyée à l'adresse du serveur DNS légitime lorsqu'elle est interceptée par l'attaquant. La victime ne recevra donc qu'une seule réponse qu'il croira légitime étant donné que l'attaquant aura également falsifié l'adresse IP de la requête par celle du serveur auquel la requête était envoyée. [21] Le prototype que nous avons fait implémente cette technique et il est possible de la coupler avec le ARP spoofing pour qu'il ne redirige pas certaines requêtes DNS que l'on souhaite falsifier Défense Divers systèmes de détection pourraient être mis en place. Premièrement, le système de détection que notre prototype implémente est, lors de l'envoi d'une requête DNS par le système d'exploitation, l'envoi d'une autre requête DNS vers un serveur DNS qui n'existe pas. Si une réponse à cette requête est 19

20 effectuée, cela veut dire qu'il y a quelqu'un sur le réseau qui fait du DNS spoofing et qui répond à toutes les requêtes DNS peu importe leur adresse IP de destination. Un autre système de défense possible est d'effectuer une requête DNS vers un nom de domaine dont on connaît déjà la résolution. Évidemment, il faut que cette résolution n'ait pas changé depuis le temps et que cette résolution n'ait pas été elle-même spoofée par quelqu'un ce qui rend la défense difficile à mettre en place. De plus, la plupart des applications permettant de faire du DNS spoofing permettent de spécifier les noms de domaines visés par l'attaque ce qui fait que l'on ne peut pas vraiment savoir quel nom de domaine il faut tester. Il est également possible de détecter si l'on reçoit plusieurs réponses contradictoires à une requête DNS, car certains outils de DNS spoofing ne permettent pas d'empêcher la requête DNS du serveur DNS légitime de se rendre à la victime. Il existe aussi le protocole DNSSEC(Domain Name System Security Extensions) qui permet de signer cryptographiquement un enregistrement DNS. Donc, lorsqu'une requête DNS est faite et que l'hôte reçoit la réponse, l'hôte peut vérifier si l'enregistrement fourni est légitime avec le certificat de l'autorité de certification. [22] [23] 20

21 5.3.2 Empoisonnement du cache DNS Les serveurs DNS communiquent entre eux pour résoudre un nom de domaine qu'ils n'ont pas dans leur cache. Si un attaquant a un serveur DNS, avec certains serveurs DNS, il est possible d'envoyer des résolutions pour d'autres noms de domaine que celui demandé par le serveur DNS. Le serveur DNS ayant demandé la résolution d'un nom de domaine par le serveur DNS malicieux mettra donc dans sa cache toutes les informations envoyées par le serveur DNS de l'attaquant.[20] Défense De nos jours, peu de serveurs DNS sont encore victimes de cette attaque. Il s'agit simplement de ne pas mettre dans sa cache des résolutions de nom de domaine non demandées au préalable. 21

22 6 Prototypes Dans le cadre de la recherche, nous avons fait deux logiciels qui sont des prototypes permettant de démontrer certaines techniques d'attaque et de défense découvertes dans cette recherche. Un des deux prototypes se consacre à la partie «attaque» et l'autre à la partie «défense». Chacun des prototypes est séparé en «services» qui implémentent un des types d'attaque ou de défense. Chacun des services a une console de journalisation où les actions prises par le service y sont décrites. Il est possible de démarrer ou d'arrêter chacun des services à tout moment. 6.1 Attaquant Toutes les attaques ont déjà été décrites dans la section 5. Cette section ne fait que décrire les spécificités du prototype d'attaque Reply ARP Service Ce service implémente un «ARP Reply Spoofing» comme décrit dans la section Il permet d'effectuer «une attaque de l'homme du milieu» entre deux hôtes sur le réseau local. Un NAT est implémenté pour permettre la redirection entre les deux hôtes attaqués. 22

23 6.1.2 ARP Broadcast Service Rogue DHCP 23

24 6.1.4 IP Stealer DNS Poisonning de l'homme du milieu», le DNS Poisonning n'aura aucun effet. 24

25 6.2 Défenseur Toutes les défenses ont déjà été décrites dans la section 5. Cette section ne fait que décrire les spécificités du prototype de défense Active ARP Protection Ce service sert à détecter s'il y a du ARP spoofing avec paquet ARP de type «reply». Lorsqu'il reçoit un paquet ARP de type «reply», il envoie un paquet ARP de type «request» puis vérifie si la ou les réponses obtenues concordent avec le premier «reply» reçu : sinon, il y a du ARP Spoofing ARP Reply Rate Ce service sert à détecter s'il y a du ARP spoofing avec paquet ARP de type «reply». Il calcule le ratio entre le nombre de ARP reply et de ARP request reçus. S'il y a plus de ARP reply reçu, il y a une forte chance qu'il y ait un ARP spoofing. Le service permet de spécifier un intervalle pendant lequel le service reçoit les paquets ARP et calcule ensuite le ratio. Par défaut, l'intervalle est de 10 secondes et plus l'intervalle est élevé, plus la probabilité de détecter un ARP spoofing est élevée. 25

26 6.2.3 Rogue DHCP Detection Ce service implémente la technique de détection de rogue DHCP décrite dans la section L'interface permet d'ajouter ou de supprimer l'adresse IP des serveurs DHCP connus sur le réseau. Lorsque l'on démarre le service, il effectue un paquet DHCP et attend les réponses pendant 5 secondes. Il fait ensuite la comparaison entre la liste des serveurs DHCP connus et des serveurs DHCP qui ont répondu DNS spoof detection Ce type de défense est décrit dans la section Il s'agit d'envoyer une requête DNS vers une adresse IP qui n'a pas de serveur DNS et de voir si une réponse est faite ou non. Dans notre cas, lorsque le client envoie une requête DNS, nous en envoyons une autre vers l'adresse IP qui est en fait une adresse réservée par l'iana (Internet Assigned Numbers Authority) pour des usages futurs, mais qui n'est présentement pas utilisée. Si une réponse vient de cette adresse IP, il y a alors eu une falsification de réponse DNS. 26

27 7 Conclusion Pour conclure, on a vu que ces trois protocoles (ARP, DHCP et DNS) ont encore des faiblesses qu'il est actuellement possible d'exploiter dans les réseaux actuels. Il faut donc prendre des mesures pour contrer les attaques possibles. Une de ses mesures possibles serait de toujours utiliser le chiffrement des communications via des protocoles sécurisés comme SSL avec des certificats électroniques afin d'éviter que les attaques de «l'homme du milieu» ne permettent l'accès à des données confidentielles. Une autre mesure qu'il est possible de prendre et qui s'adresse particulièrement aux administrateurs réseau est d'observer le réseau interne et de journaliser les comportements suspects comme le fait notre prototype. Il existe évidemment d'autres attaques au niveau réseau que celles mentionnées dans ce document. D'ailleurs, il serait intéressant de s'intéresser aux techniques d'attaques qui sont plus de hauts niveaux c'est-à-dire dans la couche applicative du modèle OSI. Un domaine assez intéressant de la sécurité informatique concerne les attaques au niveau du protocole HTTP et des sites web en général. Il existe beaucoup d'attaques au niveau des sites web comme, par exemple, les attaques de type Cross-site scripting (XSS) ou les injections SQL. 27

28 8 Bibliographie 8.1 DHCP [1] [2] [3] [4] [5] [6] [7] [8] [9] ARP [10] [11] [12] [13] [14] [15] DNS [16] [17] [18] [19] 28

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Notice d installation et d utilisation SIP PBX 100

Notice d installation et d utilisation SIP PBX 100 SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Le Protocole DHCP. Module détaillé

Le Protocole DHCP. Module détaillé Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

FICHE CONFIGURATION SERVICE DHCP

FICHE CONFIGURATION SERVICE DHCP Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne FICHE CONFIGURATION SERVICE DHCP Version : 1.0 Date : 02/11/2009 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol)

Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol) Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol) 0RGXOH#9#=#3URWRFROH#'+&3#+'\QDPLF#+RVW#&RQILJXUDWLRQ#3URWRFRO,# # 46: #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH

Plus en détail

TeamViewer 9 Manuel Wake-on-LAN

TeamViewer 9 Manuel Wake-on-LAN TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

P R O J E T P E R S O N N A L I S E E N C A D R E

P R O J E T P E R S O N N A L I S E E N C A D R E P R O J E T P E R S O N N A L I S E E N C A D R E INSTALLATION D UN SERVEUR DHCP DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Projet de création d un serveur DHCP dans le cadre d une petite entreprise (

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez le serveur DHCP de Windows

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail