LE GUIDE DU HACKER ARNAZA

Documents pareils
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

L3 informatique Réseaux : Configuration d une interface réseau

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Présentation du modèle OSI(Open Systems Interconnection)

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Les Réseaux Informatiques

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Groupe Eyrolles, 2000, 2004, ISBN :

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Cours n 12. Technologies WAN 2nd partie

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

A5.2.3, Repérage des compléments de formation ou d'autoformation

Informatique Générale Les réseaux

Tout sur les Réseaux et Internet

TCP/IP, NAT/PAT et Firewall

Votre Réseau est-il prêt?

2. DIFFÉRENTS TYPES DE RÉSEAUX

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Figure 1a. Réseau intranet avec pare feu et NAT.

Les réseaux informatiques

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Câblage des réseaux WAN.

Cours des réseaux Informatiques ( )

Plan. Programmation Internet Cours 3. Organismes de standardisation

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Administration des ressources informatiques

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Cisco Certified Network Associate

DIFF AVANCÉE. Samy.

Fiche d identité produit

Pare-feu VPN sans fil N Cisco RV120W

Discussion autour d un réseau local

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

ETI/Domo. Français. ETI-Domo Config FR

Sécurisation du réseau

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Réseaux Licence 3 Informatique

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Configurer ma Livebox Pro pour utiliser un serveur VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Mise en route d'un Routeur/Pare-Feu

STI 28 Edition 1 / Mai 2002

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TP a Notions de base sur le découpage en sous-réseaux

Présentation et portée du cours : CCNA Exploration v4.0

Téléinformatique et télématique. Revenons aux définitions

1.Introduction - Modèle en couches - OSI TCP/IP

MISE EN PLACE DU FIREWALL SHOREWALL

Rappels réseaux TCP/IP

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Sécurité des réseaux Firewalls

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Commutateur sûr, efficace et intelligent pour petites entreprises

Fonctions Réseau et Télécom. Haute Disponibilité

Configuration de l'accès distant

Présentation et portée du cours : CCNA Exploration v4.0

Livre blanc Haute disponibilité sous Linux

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

LES RESEAUX INFORMATIQUES

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Administration de Réseaux d Entreprises

Algorithmique et langages du Web

Spécialiste Systèmes et Réseaux

Transmission de données

Comprendre le Wi Fi. Patrick VINCENT

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Chapitre 1: Introduction générale

Dominos Fixes et Mobiles

PACK SKeeper Multi = 1 SKeeper et des SKubes

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Diffuser les services très hauts débits dans l habitat 15 janvier 2010

Cisco Certified Network Associate Version 4

Applications en réseau

Contrôleur de communications réseau. Guide de configuration rapide DN

Introduction aux Technologies de l Internet

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Sécurité GNU/Linux. Iptables : passerelle

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Introduction. Adresses

Evolution de l infrastructure transport

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Cisco Certified Network Associate

Le service IPv4 multicast pour les sites RAP

Le Protocole DHCP. Module détaillé

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Transcription:

FORMATION PROFESSIONNELLE AU HACKING Par Georges BIKO LE GUIDE DU HACKER ARNAZA Module 3 LES RESEAUX INFORMATIQUES

Théorie: 40% Démonstrations pratiques: 60% Voici ce que l apprenant sera capable de faire à la fin de ce module : Définitions liées aux réseaux informatiques Les types de réseaux informatiques Les types de câbles réseaux Sertissage de câbles réseaux Le model OSI et Le model TCP/IP Adressage IP et segmentation d adresses IP Les Ports logiques Domaine Name Services (les services de nom de domaines) Translation d adresse par protocole NAT Les routeurs et les commutateurs Les réseaux virtuels Le routage et la commutation Le contrôle d accès dans un réseau

Définition Le terme générique «réseau» définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies. -> réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques. - Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau - Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau - Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux. - Données partagées : fichiers accessibles sur les serveurs du réseau Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau - Ressources diverses : autres ressources fournies par le serveur Les types de réseaux informatiques On distingue différents types de réseaux selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. On fait généralement trois catégories de réseaux : - LAN (local area network) - MAN (metropolitan area network) - WAN (wide area network) LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet). Les démonstrations pratiques sont données dans la vidéo concernée. Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques.

Les types de câbles réseaux Il existe trois sortes de câbles : les câbles à paires torsadées, Les câbles coaxiaux, la fibre optique. 1. Les câbles à paires torsadées contiennent huit fils de cuivre et se connectent aux connecteurs RJ45. 2. Les câbles coaxiaux utilisent un connecteur de type BNC et un seul fil pour le transport des données à longue distance. 3. Les fibres optiques sont adaptées aux transmissions rapides et fiables. Les démonstrations pratiques sont données dans la vidéo concernée. //*****Le plus connu des WAN est Internet. Sertissage des câbles réseaux Les démonstrations pratiques sont données dans la vidéo Le model OSI et Le model TCP/IP (Layer veut dire : Couche) Les explications et démonstrations pratiques sont donnée dans la vidéo

Adressage IP et segmentation d adresses IP 1. Adresseage réseau et Adressage IP Une adresse réseau est une adresse qui indentifie de manière unique un réseau informatique. (Explications dans la vidéo concerné ) Ex : 192.168.100.0 2. Adresse IP Une adresse IP est l identifiant d une entité dans un réseau IP. Une adresse IP est composée de 4 nombres de 0 à 255, séparé par des points. Chaque nombre d une adresse IP est appelé Octet. (La raison est donnée dans les explications dans la vidéo ) Exemple : 192.168.100.1 3. Masque Réseau Composé également de 4 nombres de 0 à 255, le masque défini quels sont les chiffres qui seront communs à toutes les adresses des postes du même réseau. Exemple : 255.255.255.0 (Explications et démonstrations dans la vidéo ) 4. Les classe d adresse - Classe A : adresse dont le premier octet vari entre 0 et 126. (Masque : 255.0.0.0) - Classe B : adresse dont le premier octet vari entre 128 et 191. (Masque : 255.255.0.0) - Classe C : adresse dont le premier octet vari entre 128 et 191. (Masque : 255.255.0.0) - Classe D et E : Adresse Réservé 5. Segmentations des réseaux Raison pour la segmentation est donnée dans la vidéo Procdure de la segmentation : 3 Etapes (Pour chaque classe A, B et C) Étape 1 : Convertir le nombre de réseaux en binaire et noté le nombre de bit nécessaire.. Étape 2 : Convertir le masque en binaire et réservé le nombre de bit obtenu à l étape 1 Étape 3 : Identifier l incrément puis, incrémenter l adresse d origine pour avoirs les édresses réseau. Les Ports Logique Port : ce terme correspond au port réseau sur lequel le service système écoute le trafic réseau entrant. Explications plus poussés, exemples de ports et démonstrations pratique sont données dans la vidéo Domaine Name Services (les services de nom de domaines) DNS permet de retrouver une adresse IP en fonction d'un nom d'ordinateur (un peu comme un annuaire). Explications plus poussés, exemples et démonstrations pratique sont données dans la vidéo

Translation d adresse par protocole NAT NAT : Network Adresse Translation Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a été mis au point afin de répondre à la pénurie d'adresses IP. En effet, en adressage IPv4 le nombre d'adresses IP routables (donc uniques sur la planète) n'est pas suffisant pour permettre à toutes les machines le nécessitant d'être connectées à internet. Le principe du NAT consiste donc à utiliser une passerelle de connexion à internet, possédant au moins une interface réseau connectée sur le réseau interne et au moins une interface réseau connectée à Internet (possédant une adresse IP routable), pour connecter l'ensemble des machines du réseau. Étant donné que la passerelle camoufle complètement l'adressage interne d'un réseau, le mécanisme de translation d'adresses permet d'assurer une fonction de sécurisation. En effet, pour un observateur externe au réseau, toutes les requêtes semblent provenir de l'adresse IP de la passerelle. Espaces d'adressage L'organisme gérant l'espace d'adressage public (adresses IP routables) est l'internet Assigned Number Authority (IANA). La RFC 1918 définit un espace d'adressage privé permettant à toute organisation d'attribuer des adresses IP aux machines de son réseau interne sans risque d'entrer en conflit avec une adresse IP publique allouée par l'iana. Ces adresses dites non-routables correspondent aux plages d'adresses suivantes :

Classe A : plage de 10.0.0.0 à 10.255.255.255 ; Classe B : plage de 172.16.0.0 à 172.31.255.255 ; Classe C : plage de 192.168.0.0 à 192.168.255.55 ; Toutes les machines d'un réseau interne, connectées à internet par l'intermédiaire d'un routeur et ne possédant pas d'adresse IP publique doivent utiliser une adresse contenue dans l'une de ces plages. Pour les petits réseaux domestiques, la plage d'adresses de 192.168.0.1 à 192.168.0.255 est généralement utilisée. Translation statique Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer à une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. La translation d'adresse statique permet ainsi de connecter des machines du réseau interne à internet de manière transparente mais ne résout pas le problème de la pénurie d'adresse dans la mesure où n adresses IP routables sont nécessaires pour connecter n machines du réseau interne. Translation dynamique Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi, toutes les machines du réseau interne possèdent virtuellement, vu de l'extérieur, la même adresse IP. C'est la raison pour laquelle le terme de «mascarade IP» (en anglais IP masquerading) est parfois utilisé pour désigner le mécanisme de translation d'adresse dynamique. Afin de pouvoir «multiplexer» (partager) les différentes adresses IP sur une ou plusieurs adresses IP routables le NAT dynamique utilise le mécanisme de translation de port (PAT - Port Address Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête de telle manière à pouvoir maintenir une correspondance entre les requêtes provenant du réseau interne et les réponses des machines sur Internet, toutes adressées à l'adresse IP du routeur. Port Forwarding La translation d'adresse ne permet de relayer que des requêtes provenant du réseau interne vers le réseau externe, ce qu'il signifie qu'il est impossible en tant que tel pour une machine externe d'envoyer un paquet vers une machine du réseau interne. En d'autres termes, les machines du réseau interne ne peuvent pas fonctionner en tant que serveur vis-à-vis de l'extérieur.

Pour cette raison, il existe une extension du NAT appelée «redirection de port» (en anglais Port Forwarding ou Port mapping) consistant à configurer la passerelle pour transmettre à une machine spécifique du réseau interne, tous les paquets réçus sur un port particulier. Ainsi, si l'on souhaite pouvoir accéder de l'extérieur à un serveur web (port 80) fonctionnant sur la machine 192.168.1.2, il sera nécessaire de définir une règle de redirection de port sur la passerelle, redirigeant tous les paquets TCP reçus sur son port 80 vers la machine 192.168.1.2. Toutes les démonstrations pratique associées se trouvent dans la vidéo Les routeurs et les commutateurs 1. Le Hub Le hub (concentrateur) est le matériel réseau le plus basique. Il est utilisé pour un réseau local avec un nombre très limité de machines. Il n'est ni plus ni moins qu'une 'multiprise RJ45' qui amplifie le signal réseau (base 10/100). Explications plus poussés, exemples et démonstrations pratique sont données dans la vidéo 2. Le Switch Le switch (ou commutateur) travaille lui sur les deux premières couches du modèle OSI, c'est-à-dire qu'il distribue les données à chaque machine destinataire, alors que le hub envoie toutes les données à toutes machines qui répondent. Conçu pour travailler sur des réseaux, avec un nombre de machines légèrement plus élevé que le hub, il élimine les collisions de paquets éventuelles (une collision apparaît lorsqu'une machine tente de communiquer avec une seconde alors qu'une autre est déjà en communication avec celleci..., la première réessaiera quelques temps plus tard). Explications plus poussés, exemples et démonstrations pratique sont données dans la vidéo 3. Le Routeur Le Routeur autorise l'utilisation de plusieurs classes d'adresses IP au sein d'un même réseau. Il permet ainsi la création de sous-réseaux. Il est utilisé dans les plus grandes installations, où il est nécessaire (notamment pour des raisons de sécurité et de simplicité) de constituer plusieurs sous-réseaux. Lorsque le réseau Internet arrive par câble RJ45 (d'un réseau en amont, par exemple), il est

nécessaire d'utiliser un routeur pour connecter un sous-réseau (réseau local, LAN) à Internet, car ces deux connexions utilisent des classes différentes (il est néanmoins possible mais très déconseillé d'utiliser une classe A ou B pour un réseau local, ceux-ci correspondent aux classes Internet). Explications plus poussés, exemples et démonstrations pratique sont données dans la vidéo Les réseaux virtuels Dans les réseaux informatiques et les télécommunications, le réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel». On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées Des explications plus détaillé avec démonstrations pratiques à l appui, se trouvent dans la vidéo Routage et Commutation Des explications détaillé avec démonstrations pratiques à l appui, se trouvent dans la vidéo Les listes de Contrôle d accès (ACL) Access Control List (ACL) liste de contrôle d'accès en français désigne deux choses en sécurité informatique : un système permettant de faire une gestion plus fine des droits d'accès aux fichiers que ne le permet la méthode employée par les systèmes UNIX. en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu. Des explications plus poussé avec démonstrations pratiques à l appui, se trouvent dans la vidéo