TRC9-2013. Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points.



Documents pareils
FILTRAGE de PAQUETS NetFilter

Surveillance du réseau et de gestion Introduction à SNMP

Formation Iptables : Correction TP

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Problème physique. CH5 Administration centralisée

Internet Protocol. «La couche IP du réseau Internet»

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux Firewalls

pare - feu généralités et iptables

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Architectures sécurisées

Administration réseau Firewall

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Les firewalls libres : netfilter, IP Filter et Packet Filter

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Administration à distance Protocoles de gestion répartie

Administration Réseaux

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Utiliser Améliorer Prêcher. Introduction à LDAP

Plan. Programmation Internet Cours 3. Organismes de standardisation

Analyse du réseau local

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

The Simple Network Managment Protocol (SNMP)

Supervision des réseaux

Linux Firewalling - IPTABLES

INSTALLATION ET CONFIGURATION DE OPENLDAP

Supervision de réseau

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Configuration réseau Basique

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

TP SECU NAT ARS IRT ( CORRECTION )

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP4 : Firewall IPTABLES

Exemples de commandes avec iptables.

DIFF AVANCÉE. Samy.

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH

TER SUPERVISION RESEAU

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Conférence Starinux Introduction à IPTABLES

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

acpro SEN TR firewall IPTABLES

L3 informatique Réseaux : Configuration d une interface réseau

TP 3 Réseaux : Subnetting IP et Firewall

Sécurité GNU/Linux. Iptables : passerelle

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Rappels réseaux TCP/IP

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

avec Netfilter et GNU/Linux

Aurélien Méré FIIFO4

ATELIER NETFILTER : LE FIREWALL LINUX EN ACTION

Devoir Surveillé de Sécurité des Réseaux

Chap.9: SNMP: Simple Network Management Protocol

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Exercices sur SQL server 2000

Les systèmes pare-feu (firewall)

Security and privacy in network - TP

Technologies de l Internet

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

IPv6 et EGEE: Migration d un système d information complexe vers IPv6, glite

Administration de Systèmes d'information

L annuaire et le Service DNS

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Introduction. Adresses

Administration de réseaux. Marc Baudoin

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Les clés d un réseau privé virtuel (VPN) fonctionnel

Sécurité GNU/Linux. FTP sécurisé

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

SQUID Configuration et administration d un proxy

Couche application. La couche application est la plus élevée du modèle de référence.

Sécurité et Firewall

Exemple PLS avec SAS

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

Iptables. Table of Contents

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Extended communication server 4.1 : VoIP SIP service- Administration

Compte-rendu de TP SNMP. Simple Network Management Protocol. Charles Daniel Romain Halbardier

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Lesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Rappels SNMP Programmation Métrologie d impression Topologie réseau. SNMP Démystifié. David Delavennat. CNRS / Centre de Génétique Moléculaire

Master d'informatique. Réseaux. Supervision réseaux

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Présentation du modèle OSI(Open Systems Interconnection)

Table des matières GNU/Linux Services Serveurs Éléments de cours sur TCP/IP Fichiers de configuration et commandes de base ...

Transcription:

TRC9-2013 Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points. Exercice 1: Configuration de base Soit une machine linux sur laquelle on applique la commande ci-dessous. user@dedellsignet1: $ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 134.59.129.254 0.0.0.0 UG 0 0 0 eth0 134.59.129.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth1 172.19.130.0 0.0.0.0 255.255.255.0 U 2 0 0 eth1 1. Combien la machine a-t-elle d interfaces? 2. Quelle est sa route par défaut? 3. Quels sont les réseaux auxquels elle est connectée? Exercice 2: Configuration de base : Reloaded Soit une machine linux sur laquelle on applique les commandes ci-dessous. user@dedellsignet1: $ netstat -tnl Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN user@dedellsignet1: $ netstat -tn Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 1 0 192.168.0.17:42079 212.95.70.168:80 CLOSE_WAIT tcp 1 0 192.168.0.17:39653 173.194.34.35:80 CLOSE_WAIT tcp 1 0 192.168.0.17:54017 173.194.45.78:80 CLOSE_WAIT tcp 0 0 172.19.130.206:36295 91.189.94.25:80 ESTABLISHED 1. Que nous retourne la première commande? 2. Que nous retourne la seconde? 1

Freebox Alice Internet MAC : AE:F1 IP: 192.168.0.254 MAC 56:5A IP : 192.168.0.1 Livebox MAC : 44:5F IP : 192.168.0.254 Bob Trudy MAC : 01:43 IP : 192.168.0.10 MAC 23:1E IP : 192.168.0.1 FIGURE 1 Arp Spoofing Exercice 3: ARP spoofing et IDS Soit les machines Alice, Bob et Trudy. Trudy est sur le même réseau local que Bob et veut intercepter le trafic entre Alice et Bob, grâce à une attaque de type Arp Spoofing. Ce schéma correspond à la figure 1. 1. (*) Une fois l attaque en cours, décrivez l état des tables arp des machines Bob, Trudy et Livebox. 2. Est-ce que Trudy peut intercepter le trafic de Bob allant vers une autre machine qu Alice? 3. On met en place un IDS (par exemple snort) au niveau de la livebox. Si on veut protéger contre le ARP spoofing les machines locales, quelles informations doit-on entrer dans l IDS? 4. Est-ce grave que la livebox et la freebox aient les mêmes adresses sur leur réseau interne? Exercice 4: Pare-feu linux 1. Dans le modèle iptables de Linux, définissez ce que sont les chaines INPUT, OUTPUT et FOR- WARD. 2. Soit les règles iptables suivantes : iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP Que se passe-t-il lors de la mise en oeuvre de ces règles sur la machine? 3. Même question pour la règle suivante : iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT 2

dn: ou=company Servers,dc=example,dc=com objectclass: organizationalunit objectclass: top description: Standard branch for Company Server registration ou: Company Servers dn: ou=groups,dc=example,dc=com objectclass: organizationalunit objectclass: top ou: Groups dn: cn=accounting Managers,ou=groups,dc=example,dc=com objectclass: groupofuniquenames objectclass: top ou: groups description: People who can manage accounting entries uniquemember: uid=scarter, ou=people, dc=example,dc=com uniquemember: uid=tmorris, ou=people, dc=example,dc=com cn: Accounting Managers FIGURE 2 Fichier ldif 4. Même question pour un pare-feu ayant un réseau interne sur l interface eth0 et une interface externe eth1. iptables -t nat -A POSTROUTING -o eth1 -i eth0 -j MASQUERADE Exercice 5: LDAP Soit le fichier ldif de la figure 2. 1. Qu est-ce qu un Distinguished Name (DN)? 2. Qu est ce que le suffixe d une base LDAP? 3. Pour le cas de la figure 2, quel est, à votre avis, le suffixe de la base? 4. Qu est-ce qu une classe d objet (objectclass sur la figure 2) en ldap? 5. Qu est-ce qu un attribut? 6. A quoi sert le format ldif? 7. Quelle est la représentation interne des données LDAP? Exercice 6: PAM 1. A quoi sert PAM? 2. Que trouve-t-on dans un fichier (par exemple le fichier sudo) dans le répertoire /etc/pam.d? 3. Que signifie la ligne : auth sufficient pam rootok.so 3

FIGURE 3 Arbre DNS FIGURE 4 Arbre OSI Exercice 7: SNMP 1. Qu est ce qu un agent SNMP et qu est-ce qu un manager SNMP? 2. (*) Soit la RFC de la MIB2 dont un extrait se trouve en fin d énoncé. En vous aidant de cette RFC et de la figure 4, quel est l OID (sous forme numérique) de la variable sysloc? 3. A quoi sert de renseigner les variables sysloc, sysname et syscontact pour un ingénieur réseau? 4. Quelle est la différence entre une MIB propriétaire et une MIB non propriétaire? 5. Quelle est la coordonnée du sous-arbre où l on place les MIBs propriétaires (en vous aidant de la figure 4)? 6. Qu est-ce qu un SET en SNMP? 7. Qu est-ce qu une communauté en SNMPv2? Exercice 8: DNS 1. Vous possédez le domaine iutrtpoilaunez.fr et la plage d adresses 195.56.65/16. Indiquez sur la figure 3 où se trouvent vos zones directe et inverse? 2. Quelles informations doivent connaitre les serveurs DNS de type TLD gérant le domaine.com pour que l on accède à votre entreprise? 3. Qu est ce qu un forwarder DNS? 4

RFC1213-MIB DEFINITIONS ::= BEGIN IMPORTS mgmt, NetworkAddress, IpAddress, Counter, Gauge, TimeTicks FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212; -- This MIB module uses the extended OBJECT-TYPE macro as -- defined in [14]; -- MIB-II (same prefix as MIB-I) mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } -- textual conventions DisplayString ::= OCTET STRING -- This data type is used to model textual information taken -- from the NVT ASCII character set. By convention, objects -- with this syntax are declared as having -- -- SIZE (0..255) PhysAddress ::= OCTET STRING -- This data type is used to model media addresses. For many -- types of media, this will be in a binary representation. -- For example, an ethernet address would be represented as -- a string of 6 octets. -- groups in MIB-II system OBJECT IDENTIFIER ::= { mib-2 1 } interfaces OBJECT IDENTIFIER ::= { mib-2 2 } at OBJECT IDENTIFIER ::= { mib-2 3 } ip OBJECT IDENTIFIER ::= { mib-2 4 } icmp OBJECT IDENTIFIER ::= { mib-2 5 } tcp OBJECT IDENTIFIER ::= { mib-2 6 } udp OBJECT IDENTIFIER ::= { mib-2 7 } egp OBJECT IDENTIFIER ::= { mib-2 8 } -- historical (some say hysterical) 5

-- cmot OBJECT IDENTIFIER ::= { mib-2 9 } transmission OBJECT IDENTIFIER ::= { mib-2 10 } snmp OBJECT IDENTIFIER ::= { mib-2 11 } syscontact OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The textual identification of the contact person for this managed node, together with information on how to contact this person." ::= { system 4 } sysname OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "An administratively-assigned name for this managed node. By convention, this is the node s fully-qualified domain name." ::= { system 5 } syslocation OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The physical location of this node (e.g., telephone closet, 3rd floor )." ::= { system 6 } 6