FORMATION PROFESSIONNELLE AU HACKING Par Georges BIKO LE GUIDE DU HACKER ARNAZA Module 3 LES RESEAUX INFORMATIQUES
Théorie: 40% Démonstrations pratiques: 60% Voici ce que l apprenant sera capable de faire à la fin de ce module : Définitions liées aux réseaux informatiques Les types de réseaux informatiques Les types de câbles réseaux Sertissage de câbles réseaux Le model OSI et Le model TCP/IP Adressage IP et segmentation d adresses IP Les Ports logiques Domaine Name Services (les services de nom de domaines) Translation d adresse par protocole NAT Les routeurs et les commutateurs Les réseaux virtuels Le routage et la commutation Le contrôle d accès dans un réseau
Définition Le terme générique «réseau» définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies. -> réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques. - Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau - Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau - Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux. - Données partagées : fichiers accessibles sur les serveurs du réseau Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau - Ressources diverses : autres ressources fournies par le serveur Les types de réseaux informatiques On distingue différents types de réseaux selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. On fait généralement trois catégories de réseaux : - LAN (local area network) - MAN (metropolitan area network) - WAN (wide area network) LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet). Les démonstrations pratiques sont données dans la vidéo concernée. Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques.
Les types de câbles réseaux Il existe trois sortes de câbles : les câbles à paires torsadées, Les câbles coaxiaux, la fibre optique. 1. Les câbles à paires torsadées contiennent huit fils de cuivre et se connectent aux connecteurs RJ45. 2. Les câbles coaxiaux utilisent un connecteur de type BNC et un seul fil pour le transport des données à longue distance. 3. Les fibres optiques sont adaptées aux transmissions rapides et fiables. Les démonstrations pratiques sont données dans la vidéo concernée. //*****Le plus connu des WAN est Internet. Sertissage des câbles réseaux Les démonstrations pratiques sont données dans la vidéo Le model OSI et Le model TCP/IP (Layer veut dire : Couche) Les explications et démonstrations pratiques sont donnée dans la vidéo
Adressage IP et segmentation d adresses IP 1. Adresseage réseau et Adressage IP Une adresse réseau est une adresse qui indentifie de manière unique un réseau informatique. (Explications dans la vidéo concerné ) Ex : 192.168.100.0 2. Adresse IP Une adresse IP est l identifiant d une entité dans un réseau IP. Une adresse IP est composée de 4 nombres de 0 à 255, séparé par des points. Chaque nombre d une adresse IP est appelé Octet. (La raison est donnée dans les explications dans la vidéo ) Exemple : 192.168.100.1 3. Masque Réseau Composé également de 4 nombres de 0 à 255, le masque défini quels sont les chiffres qui seront communs à toutes les adresses des postes du même réseau. Exemple : 255.255.255.0 (Explications et démonstrations dans la vidéo ) 4. Les classe d adresse - Classe A : adresse dont le premier octet vari entre 0 et 126. (Masque : 255.0.0.0) - Classe B : adresse dont le premier octet vari entre 128 et 191. (Masque : 255.255.0.0) - Classe C : adresse dont le premier octet vari entre 128 et 191. (Masque : 255.255.0.0) - Classe D et E : Adresse Réservé 5. Segmentations des réseaux Raison pour la segmentation est donnée dans la vidéo Procdure de la segmentation : 3 Etapes (Pour chaque classe A, B et C) Étape 1 : Convertir le nombre de réseaux en binaire et noté le nombre de bit nécessaire.. Étape 2 : Convertir le masque en binaire et réservé le nombre de bit obtenu à l étape 1 Étape 3 : Identifier l incrément puis, incrémenter l adresse d origine pour avoirs les édresses réseau. Les Ports Logique Port : ce terme correspond au port réseau sur lequel le service système écoute le trafic réseau entrant. Explications plus poussés, exemples de ports et démonstrations pratique sont données dans la vidéo Domaine Name Services (les services de nom de domaines) DNS permet de retrouver une adresse IP en fonction d'un nom d'ordinateur (un peu comme un annuaire). Explications plus poussés, exemples et démonstrations pratique sont données dans la vidéo
Translation d adresse par protocole NAT NAT : Network Adresse Translation Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a été mis au point afin de répondre à la pénurie d'adresses IP. En effet, en adressage IPv4 le nombre d'adresses IP routables (donc uniques sur la planète) n'est pas suffisant pour permettre à toutes les machines le nécessitant d'être connectées à internet. Le principe du NAT consiste donc à utiliser une passerelle de connexion à internet, possédant au moins une interface réseau connectée sur le réseau interne et au moins une interface réseau connectée à Internet (possédant une adresse IP routable), pour connecter l'ensemble des machines du réseau. Étant donné que la passerelle camoufle complètement l'adressage interne d'un réseau, le mécanisme de translation d'adresses permet d'assurer une fonction de sécurisation. En effet, pour un observateur externe au réseau, toutes les requêtes semblent provenir de l'adresse IP de la passerelle. Espaces d'adressage L'organisme gérant l'espace d'adressage public (adresses IP routables) est l'internet Assigned Number Authority (IANA). La RFC 1918 définit un espace d'adressage privé permettant à toute organisation d'attribuer des adresses IP aux machines de son réseau interne sans risque d'entrer en conflit avec une adresse IP publique allouée par l'iana. Ces adresses dites non-routables correspondent aux plages d'adresses suivantes :
Classe A : plage de 10.0.0.0 à 10.255.255.255 ; Classe B : plage de 172.16.0.0 à 172.31.255.255 ; Classe C : plage de 192.168.0.0 à 192.168.255.55 ; Toutes les machines d'un réseau interne, connectées à internet par l'intermédiaire d'un routeur et ne possédant pas d'adresse IP publique doivent utiliser une adresse contenue dans l'une de ces plages. Pour les petits réseaux domestiques, la plage d'adresses de 192.168.0.1 à 192.168.0.255 est généralement utilisée. Translation statique Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer à une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. La translation d'adresse statique permet ainsi de connecter des machines du réseau interne à internet de manière transparente mais ne résout pas le problème de la pénurie d'adresse dans la mesure où n adresses IP routables sont nécessaires pour connecter n machines du réseau interne. Translation dynamique Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi, toutes les machines du réseau interne possèdent virtuellement, vu de l'extérieur, la même adresse IP. C'est la raison pour laquelle le terme de «mascarade IP» (en anglais IP masquerading) est parfois utilisé pour désigner le mécanisme de translation d'adresse dynamique. Afin de pouvoir «multiplexer» (partager) les différentes adresses IP sur une ou plusieurs adresses IP routables le NAT dynamique utilise le mécanisme de translation de port (PAT - Port Address Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête de telle manière à pouvoir maintenir une correspondance entre les requêtes provenant du réseau interne et les réponses des machines sur Internet, toutes adressées à l'adresse IP du routeur. Port Forwarding La translation d'adresse ne permet de relayer que des requêtes provenant du réseau interne vers le réseau externe, ce qu'il signifie qu'il est impossible en tant que tel pour une machine externe d'envoyer un paquet vers une machine du réseau interne. En d'autres termes, les machines du réseau interne ne peuvent pas fonctionner en tant que serveur vis-à-vis de l'extérieur.
Pour cette raison, il existe une extension du NAT appelée «redirection de port» (en anglais Port Forwarding ou Port mapping) consistant à configurer la passerelle pour transmettre à une machine spécifique du réseau interne, tous les paquets réçus sur un port particulier. Ainsi, si l'on souhaite pouvoir accéder de l'extérieur à un serveur web (port 80) fonctionnant sur la machine 192.168.1.2, il sera nécessaire de définir une règle de redirection de port sur la passerelle, redirigeant tous les paquets TCP reçus sur son port 80 vers la machine 192.168.1.2. Toutes les démonstrations pratique associées se trouvent dans la vidéo Les routeurs et les commutateurs 1. Le Hub Le hub (concentrateur) est le matériel réseau le plus basique. Il est utilisé pour un réseau local avec un nombre très limité de machines. Il n'est ni plus ni moins qu'une 'multiprise RJ45' qui amplifie le signal réseau (base 10/100). Explications plus poussés, exemples et démonstrations pratique sont données dans la vidéo 2. Le Switch Le switch (ou commutateur) travaille lui sur les deux premières couches du modèle OSI, c'est-à-dire qu'il distribue les données à chaque machine destinataire, alors que le hub envoie toutes les données à toutes machines qui répondent. Conçu pour travailler sur des réseaux, avec un nombre de machines légèrement plus élevé que le hub, il élimine les collisions de paquets éventuelles (une collision apparaît lorsqu'une machine tente de communiquer avec une seconde alors qu'une autre est déjà en communication avec celleci..., la première réessaiera quelques temps plus tard). Explications plus poussés, exemples et démonstrations pratique sont données dans la vidéo 3. Le Routeur Le Routeur autorise l'utilisation de plusieurs classes d'adresses IP au sein d'un même réseau. Il permet ainsi la création de sous-réseaux. Il est utilisé dans les plus grandes installations, où il est nécessaire (notamment pour des raisons de sécurité et de simplicité) de constituer plusieurs sous-réseaux. Lorsque le réseau Internet arrive par câble RJ45 (d'un réseau en amont, par exemple), il est
nécessaire d'utiliser un routeur pour connecter un sous-réseau (réseau local, LAN) à Internet, car ces deux connexions utilisent des classes différentes (il est néanmoins possible mais très déconseillé d'utiliser une classe A ou B pour un réseau local, ceux-ci correspondent aux classes Internet). Explications plus poussés, exemples et démonstrations pratique sont données dans la vidéo Les réseaux virtuels Dans les réseaux informatiques et les télécommunications, le réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel». On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées Des explications plus détaillé avec démonstrations pratiques à l appui, se trouvent dans la vidéo Routage et Commutation Des explications détaillé avec démonstrations pratiques à l appui, se trouvent dans la vidéo Les listes de Contrôle d accès (ACL) Access Control List (ACL) liste de contrôle d'accès en français désigne deux choses en sécurité informatique : un système permettant de faire une gestion plus fine des droits d'accès aux fichiers que ne le permet la méthode employée par les systèmes UNIX. en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu. Des explications plus poussé avec démonstrations pratiques à l appui, se trouvent dans la vidéo