TRC9-2013 Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points. Exercice 1: Configuration de base Soit une machine linux sur laquelle on applique la commande ci-dessous. user@dedellsignet1: $ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 134.59.129.254 0.0.0.0 UG 0 0 0 eth0 134.59.129.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth1 172.19.130.0 0.0.0.0 255.255.255.0 U 2 0 0 eth1 1. Combien la machine a-t-elle d interfaces? 2. Quelle est sa route par défaut? 3. Quels sont les réseaux auxquels elle est connectée? Exercice 2: Configuration de base : Reloaded Soit une machine linux sur laquelle on applique les commandes ci-dessous. user@dedellsignet1: $ netstat -tnl Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN user@dedellsignet1: $ netstat -tn Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 1 0 192.168.0.17:42079 212.95.70.168:80 CLOSE_WAIT tcp 1 0 192.168.0.17:39653 173.194.34.35:80 CLOSE_WAIT tcp 1 0 192.168.0.17:54017 173.194.45.78:80 CLOSE_WAIT tcp 0 0 172.19.130.206:36295 91.189.94.25:80 ESTABLISHED 1. Que nous retourne la première commande? 2. Que nous retourne la seconde? 1
Freebox Alice Internet MAC : AE:F1 IP: 192.168.0.254 MAC 56:5A IP : 192.168.0.1 Livebox MAC : 44:5F IP : 192.168.0.254 Bob Trudy MAC : 01:43 IP : 192.168.0.10 MAC 23:1E IP : 192.168.0.1 FIGURE 1 Arp Spoofing Exercice 3: ARP spoofing et IDS Soit les machines Alice, Bob et Trudy. Trudy est sur le même réseau local que Bob et veut intercepter le trafic entre Alice et Bob, grâce à une attaque de type Arp Spoofing. Ce schéma correspond à la figure 1. 1. (*) Une fois l attaque en cours, décrivez l état des tables arp des machines Bob, Trudy et Livebox. 2. Est-ce que Trudy peut intercepter le trafic de Bob allant vers une autre machine qu Alice? 3. On met en place un IDS (par exemple snort) au niveau de la livebox. Si on veut protéger contre le ARP spoofing les machines locales, quelles informations doit-on entrer dans l IDS? 4. Est-ce grave que la livebox et la freebox aient les mêmes adresses sur leur réseau interne? Exercice 4: Pare-feu linux 1. Dans le modèle iptables de Linux, définissez ce que sont les chaines INPUT, OUTPUT et FOR- WARD. 2. Soit les règles iptables suivantes : iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP Que se passe-t-il lors de la mise en oeuvre de ces règles sur la machine? 3. Même question pour la règle suivante : iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT 2
dn: ou=company Servers,dc=example,dc=com objectclass: organizationalunit objectclass: top description: Standard branch for Company Server registration ou: Company Servers dn: ou=groups,dc=example,dc=com objectclass: organizationalunit objectclass: top ou: Groups dn: cn=accounting Managers,ou=groups,dc=example,dc=com objectclass: groupofuniquenames objectclass: top ou: groups description: People who can manage accounting entries uniquemember: uid=scarter, ou=people, dc=example,dc=com uniquemember: uid=tmorris, ou=people, dc=example,dc=com cn: Accounting Managers FIGURE 2 Fichier ldif 4. Même question pour un pare-feu ayant un réseau interne sur l interface eth0 et une interface externe eth1. iptables -t nat -A POSTROUTING -o eth1 -i eth0 -j MASQUERADE Exercice 5: LDAP Soit le fichier ldif de la figure 2. 1. Qu est-ce qu un Distinguished Name (DN)? 2. Qu est ce que le suffixe d une base LDAP? 3. Pour le cas de la figure 2, quel est, à votre avis, le suffixe de la base? 4. Qu est-ce qu une classe d objet (objectclass sur la figure 2) en ldap? 5. Qu est-ce qu un attribut? 6. A quoi sert le format ldif? 7. Quelle est la représentation interne des données LDAP? Exercice 6: PAM 1. A quoi sert PAM? 2. Que trouve-t-on dans un fichier (par exemple le fichier sudo) dans le répertoire /etc/pam.d? 3. Que signifie la ligne : auth sufficient pam rootok.so 3
FIGURE 3 Arbre DNS FIGURE 4 Arbre OSI Exercice 7: SNMP 1. Qu est ce qu un agent SNMP et qu est-ce qu un manager SNMP? 2. (*) Soit la RFC de la MIB2 dont un extrait se trouve en fin d énoncé. En vous aidant de cette RFC et de la figure 4, quel est l OID (sous forme numérique) de la variable sysloc? 3. A quoi sert de renseigner les variables sysloc, sysname et syscontact pour un ingénieur réseau? 4. Quelle est la différence entre une MIB propriétaire et une MIB non propriétaire? 5. Quelle est la coordonnée du sous-arbre où l on place les MIBs propriétaires (en vous aidant de la figure 4)? 6. Qu est-ce qu un SET en SNMP? 7. Qu est-ce qu une communauté en SNMPv2? Exercice 8: DNS 1. Vous possédez le domaine iutrtpoilaunez.fr et la plage d adresses 195.56.65/16. Indiquez sur la figure 3 où se trouvent vos zones directe et inverse? 2. Quelles informations doivent connaitre les serveurs DNS de type TLD gérant le domaine.com pour que l on accède à votre entreprise? 3. Qu est ce qu un forwarder DNS? 4
RFC1213-MIB DEFINITIONS ::= BEGIN IMPORTS mgmt, NetworkAddress, IpAddress, Counter, Gauge, TimeTicks FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212; -- This MIB module uses the extended OBJECT-TYPE macro as -- defined in [14]; -- MIB-II (same prefix as MIB-I) mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } -- textual conventions DisplayString ::= OCTET STRING -- This data type is used to model textual information taken -- from the NVT ASCII character set. By convention, objects -- with this syntax are declared as having -- -- SIZE (0..255) PhysAddress ::= OCTET STRING -- This data type is used to model media addresses. For many -- types of media, this will be in a binary representation. -- For example, an ethernet address would be represented as -- a string of 6 octets. -- groups in MIB-II system OBJECT IDENTIFIER ::= { mib-2 1 } interfaces OBJECT IDENTIFIER ::= { mib-2 2 } at OBJECT IDENTIFIER ::= { mib-2 3 } ip OBJECT IDENTIFIER ::= { mib-2 4 } icmp OBJECT IDENTIFIER ::= { mib-2 5 } tcp OBJECT IDENTIFIER ::= { mib-2 6 } udp OBJECT IDENTIFIER ::= { mib-2 7 } egp OBJECT IDENTIFIER ::= { mib-2 8 } -- historical (some say hysterical) 5
-- cmot OBJECT IDENTIFIER ::= { mib-2 9 } transmission OBJECT IDENTIFIER ::= { mib-2 10 } snmp OBJECT IDENTIFIER ::= { mib-2 11 } syscontact OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The textual identification of the contact person for this managed node, together with information on how to contact this person." ::= { system 4 } sysname OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "An administratively-assigned name for this managed node. By convention, this is the node s fully-qualified domain name." ::= { system 5 } syslocation OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The physical location of this node (e.g., telephone closet, 3rd floor )." ::= { system 6 } 6