(Date : Lundi 27 avril 2009 durée : 3h) Lisez attentivement le sujet en entier avant de commencer, afin de bien assimiler ce qui est attendu.



Documents pareils
Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Sécurité des réseaux Firewalls

Introduction. Adresses

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Figure 1a. Réseau intranet avec pare feu et NAT.

Rappels réseaux TCP/IP

Services Réseaux - Couche Application. TODARO Cédric

L3 informatique Réseaux : Configuration d une interface réseau

Sécurité des réseaux Les attaques

2. DIFFÉRENTS TYPES DE RÉSEAUX

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Présentation et portée du cours : CCNA Exploration v4.0

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

TARMAC.BE TECHNOTE #1

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Présentation et portée du cours : CCNA Exploration v4.0

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

TCP/IP, NAT/PAT et Firewall

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Administration réseau Firewall

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Liste des ports. 1 sur 6

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Table des matières Nouveau Plan d adressage... 3

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Algorithmique et langages du Web

Introduction aux Technologies de l Internet

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Plan. Programmation Internet Cours 3. Organismes de standardisation

LAB : Schéma. Compagnie C / /24 NETASQ

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Sécurité et Firewall

Cours CCNA 1. Exercices

Internet et Programmation!

NOTIONS DE RESEAUX INFORMATIQUES

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Manuel d installation UCOPIA Advance

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

CONFIGURATION DE BASE

Cisco Certified Network Associate

DHCP. Dynamic Host Configuration Protocol

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

CONFIGURATION DE BASE

DIFF AVANCÉE. Samy.

Applications en réseau

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Avertissement. Marques déposées et copyright :

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Internet Protocol. «La couche IP du réseau Internet»

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Le routeur de la Freebox explications et configuration

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

U.E. ARES - TD+TME n 1

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles DHCP et DNS

7.1.2 Normes des réseaux locaux sans fil

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Configurer l adressage des serveurs et des clients

Petit guide des sous-réseaux IP

Dynamic Host Configuration Protocol

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Informatique Générale Les réseaux

Master d'informatique 1ère année Réseaux et protocoles

Le filtrage de niveau IP

MANUEL D INSTALLATION

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Présentation Internet

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Cisco Certified Network Associate

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Guide d installation

Firewall Net Integrator Vue d ensemble

Cours des réseaux Informatiques ( )

Chapitre : Les Protocoles

Sécurité des réseaux sans fil

Spécialiste Systèmes et Réseaux

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Devoir Surveillé de Sécurité des Réseaux

Transcription:

Département des Sciences Informatiques Licence 3 I/MI 2008 2009 Réseaux (I601) T.T. Dang Ngoc dntt@u-cergy.fr Examen 1ère session - Réseaux (Date : Lundi 27 avril 2009 durée : 3h) Lisez attentivement le sujet en entier avant de commencer, afin de bien assimiler ce qui est attendu. Il n est pas nécessaire d utiliser et/ou de respecter la syntaxe de commandes/fichiers de configuration propre à un logiciel/système d exploitation/distribution. Il s agit juste de fournir les informations nécessaires et suffisantes dont on a besoin pour mettre en place ce qui vous est demandé. Hypothèse de travail Un éditeur de jeux vidéo vous a chargé de déployer un réseau afin de gérer les joueurs du monde entier qui joueront sur leur jeu vidéo COS (Company of Students). Dans ce système de jeux vidéo en ligne, les joueurs se connectent à l un des serveurs de jeu situés sur votre réseau et discutent via des forums situés sur votre réseau. On distingue plusieurs catégories de joueurs : les joueurs normaux, les modérateurs et les bêta-testeurs. Chaque joueur s identifie par un pseudo et joue ensuite à COS. Le but de votre travail est de mettre en place l infrastructure réseau qui hébergera les serveurs. Après souscription et abonnement auprès d un fournisseur d Accès Internet (FAI), celui-ci vous attribue la plage d adresse IP publique de classe C suivante : 200.14.12.0, et vous fournit les renseignements suivants : Passerelle vers Internet : 187.10.12.174 avec le masque réseau 255.255.255.252 ; Serveur DNS 1 : 154.32.32.1 ; Serveur DNS 2 : 165.71.17.2. Afin de permettre aux employés (développeurs, commerciaux, graphistes, etc.) de COS de travailler dans un cadre sécurisé, il a également été décidé d adjoindre un réseau privé (192.168.42.0/24) à votre réseau. On prendra dans cet examen les notations suivantes : routeurs R 1, R 2,..., R n. On désignera par hôte les appareils divers reliés par réseau (PC, stations de travail, portables, etc.) nommés H 1, H 2,..., H m.

Partie I : Structuration du réseau On veut diviser le réseau public qui vous a été attribué en sous-réseaux permettant de respecter le découpage ci-dessous. Il comporte : 1. le réseau comportant les serveurs de jeux sur lesquels les joueurs se connecteront depuis l Internet : jeux.cos.fr. Ce réseau comporte 3 hôtes : HJ 1, HJ 2 et HJ 3. 2. le réseau comportant les serveurs dédiés aux discussions des joueurs, modérateurs et bêta-testeurs : forums.cos.fr. Ce réseau comporte 2 hôtes : HF 1 et HF 2. 3. la dorsale (réseau d interconnexion) de l entreprise : cos.fr. Ce réseau comporte 2 hôtes : HD 1 et HD 2. Le réseau privé, quand à lui, ne sera pas découpé, et sera connecté à la dorsale via un routeur R P. Il comporte 5 hôtes : HP 1, HP 2, HP 3, HP 4 et HP 5. Question 1 1. Quel doit-être l adresse IP externe de votre routeur communiquant avec la passerelle dont l adresse a été donnée par votre FAI? 2. Proposez un adressage que vous utiliserez dans tout le reste du sujet. Pour chacun des réseaux utilisés, donnez l adresse réseau, le masque, et l adresse de diffusion. 3. Dessinez 2 schémas (chacun sur une page complète orientée en mode paysage pour plus de lisibilité) (a) le schéma logique de votre réseau : vous prendrez soin de bien y faire figurer les adresses réseaux sous forme CIDR, les adresses IP de chaque interface des machines et l Internet. (b) le schéma matériel de votre réseau : vous prendrez soin de bien y faire figurer les commutateurs, routeurs et câbles entre les différentes machines. Question 2 On utilise des tables de routages statiques. Décrivez la table de routage de chaque routeur et de chaque hôte. Pour chaque entrée, vous indiquerez : 1. la destination (adresse réseau en notation CIDR) ; 2. l adresse du routeur à utiliser ; 3. l interface à utiliser. Section II : DNS La zone cos.fr. est déléguée par les serveurs DNS de la zone fr. à votre machine HD 1, ainsi que la zone inverse. nom (FQDN) type de ressources données de la ressources

Attention, le format FQDN (Fully Qualified Domain Name - Nom de Domaine Totalement Qualifié) est demandé pour chaque nom à résoudre dans le tableau. Question 3 Recopiez et complétez le tableau ci-dessus très précisemment (toutes les informations de la ressources doivent y figurer) de sorte à refléter la configuration du serveur DNS de la machine HD 1 qui dit que : 1. les serveurs DNS de la zone cos.fr. sont HD 1, HF 1 ainsi qu une machine extérieur nommée calypso.urec.cnrs.fr. d adresse IP 194.57.137.114. 2. le serveur primaire de la zone cos.fr. est HD 1. L adresse e-mail du responsable de la zone est hostmaster@adm.cos.fr. La synchronisation avec les serveurs secondaires se fait toutes les heures (et au cas où la synchronisation échouerait, toutes les demi-heures). La zone expire au bout d un mois, et la durée de vie minimum du fichier de zone est d une heure. 3. les serveurs de courriers sont HD 2 ainsi qu une machine extérieur nommée mail.linux.eu.org. d adresse IP : 193.50.38.3. La machine HD 2 sera utilisée préférentiellement. 4. les machines HJ, HF et HD seront respectivement mis dans les domaines jeux.cos.fr, forums.cos.fr et cos.fr. Les noms des machines seront formé ainsi : hj1.jeux.cos.fr. pour la machine HJ 1 du domaine jeux.cos.fr par exemple. 5. la machine hj1.jeux.cos.f r est également connue sous l alias www.cos.f r. 6. les résolutions inverses nécessaires devront également figurer dans le tableau (format FQDN). Section III : Sécurité Face à l augmentation constante des problèmes de sécurité, plusieurs mesures doivent être prises dans la configuration de votre réseau sans pour cela gêner le fonctionnement des services offerts. Les machines du réseau public (jeux, forums et la dorsale) doivent être accessibles publiquement par les joueurs, modérateurs et bêta-testeurs pouvant se connecter aux machines depuis n importe quel endroit sur l Internet. Les services nécessaires à la bonne marche de l entreprise sont les suivants : Toutes les machines publiques doivent pouvoir être accessibles par ping (pour permettre aux joueurs de tester la connexion et la vitesse de connexion vers les serveurs de jeux) les jeux tournent sur les serveurs de jeux HJ k sur les ports TCP 3724, 6112 et 6881 à 6999. les forums sont accessibles sur les serveurs HF k sur les ports TCP 119 (news) et sur les ports 80 (web). les serveurs HD k font tourner des services DNS (UDP 53 et TCP 53), SMTP (TCP 25) et POP (TCP 110). Les employés du réseau privé, quand à eux, doivent pouvoir accéder à tous les services de l Internet sans aucune restriction. Tous les routeurs peuvent être équipés de pare-feux (firewall). Il ne vous est pas demandé d utiliser la syntaxe exacte d un logiciel particulier mais de décrire exactement ce qu il doit faire et les règles qu il doit appliquer très précisemment. Question 4 1. Comment configureriez-vous les pare-feux et quels sont les règles de filtrage que vous mettriez en place? Sur quelles machines? 2. expliquez comment les machines du réseau privé peuvent communiquer avec les machines de l Internet.

Question 5 Un pirate a tenté de s infiltrer dans le réseau interne en forgeant un paquet. Heureusement, celui-ci a été intercepté par le firewall. Voici les traces du paquet intercepté (les bits sont représentés sous forme hexadécimale par commodité). Début de la trame éthernet interceptée : 00 09 5b a7 cc 3a 00 0f ea ba ef 2c 08 00 45 00 04 43 8f c3 40 00 40 11 1b b9 66 d4 0e 35 c0 a8 2b 04 a1 71 00 50 b9 f6 fb 7c 48 14 9a 6e 50 18 25 98 8f 6e 00 00 75 ef 4c 87 56 4a 78 e1 af Fin de la trame interceptée. En vous aidant de l annexe, vous rpondrez aux questions suivantes : 1. Quelle sont les adresses ethernet source et destination du paquet? 2. Quelle est l adresse IP du pirate? À quelle machine du réseau interne voulait-il accéder? 3. En TCP ou en UDP? 4. Depuis quel port? Vers quel port? 5. À quel service le pirate voulait-il accéder? Question 6 Le scan de ports d un système consiste à balayer un ensemble de ports et de détecter les ports qui sont en écoute, c est à dire les ports sur lesquels un service est en attente de connexion. Il sert généralement à lancer ensuite des programmes d attaques sur des services connus ayant des failles de sécurité (par exemple débordement de buffer). Le programme nmap permet de faire ce scan de ports. Pour balayer rapidement tous les ports, nmap va tester pour chaque port, s il est en écoute en réalisant un échange de messages le plus réduit possible. 1. Quel est l échange de messages minimal à faire pour s assurer qu un port est en écoute dans le cas d une connexion TCP? 2. Peut-on détecter le scan de ports au niveau applicatif, en écrivant par exemple un logiciel qui se chargerait d écouter sur un port quelconque? Si oui, quelles seraient les grandes lignes d un tel programme? Si non, expliquer comment détecter ces attaques. Justifiez vos réponses. Section IV : Programmation Réseau Certains joueurs tentent de tricher sur COS en créant plusieurs comptes (normalement, un joueur ne doit posséder qu un compte), ce qui se traduit par une même adresse IP se connectant sous plusieurs pseudo. D autres joueurs trichent en se partageant le même compte ce qui se traduit par un même pseudo utilisé par plusieurs adresses IP différentes. Afin d intercepter ces tricheurs, on effectue un test à chaque identification d un client sous un pseudo. Il enregistre à chaque authentification le pseudo utilisé ainsi que l adresse IP d où provient la demande et stocke ce couple dans un fichier. Deux fonctions verifie multiple et verifie partage que vous n avez pas à implémenter vérifient respectivement si pour une adresse IP donnée il n y a pas d autres pseudo associé que celui donné en argument et si pour un pseudo donné il n y a pas d autres adresses IP associés que celui donné en argument. S il n y a pas de tentative de fraude, ces fonctions réactualisent éventuellement le fichier et retournent 0 (OK) sinon, elles retournent 2 (ERREUR).

int verifie_multiple (char *adresse_ip, char *pseudo) ; int verifie_partage (char *adresse_ip, char *pseudo) ; Le programme cos.c que vous devez implémenter devra réaliser les étapes suivantes : 1. Le programme attend sur le port TCP/3725 qu un joueur s identifie. 2. Il demande un pseudo à l utilisateur. 3. Il détecte si c est un tricheur à l aide des fonctions verifie multiple et verifie partage. Si c en est un, trace la fraude en appelant la fonction enregistrer fraudeur (char *pseudo, char *adresse ip). Sinon, lance le jeu. en appelant la fonction lancer jeu (char *pseudo, char *adresse ip). Les fonctions enregistrer fraudeur et lancer jeu ne sont évidemment pas à implémenter. Le programme cos doit évidemment supporter plusieurs connexions clientes simultanées (il s agit d un jeu en ligne multijoueur!) Implémentez le programme cos.c Annexes Trame Ethernet 0 8 16 24 31 ADRESSE ETHERNET SOURCE TYPE ADRESSE ETHERNET DESTINATION Type IP (en hexadécimal) : 0800 Datagramme IP 0 4 8 16 24 31 Longueur Version d en tete Type de service Longueur totale Identification Drapeau Décalage fragment Durée de vie Protocole Somme de controle d en tete Adresse IP Source Adresse IP destination Options IP Remplissage Note : options IP et Remplissage peuvent ne pas être présents dans la trame. Et ils ne sont pas présents dans l exercice... Ne considérez donc pas ces deux champs. Code du Protocole TCP (en hexadécimal) : 06 Code du Protocole UDP (en hexadécimal) : 11 Segment TCP 0 4 8 10 16 24 31 Longueur en tete Port source TCP Réservé Somme de controle Numéro de séquence Numéro d acquittement Code Options Datagramme UDP Port destination TCP Taille de la fenetre Pointeur urgent Remplissage 0 4 8 10 16 24 31 Port source UDP Longueur du message Port destination UDP Somme de controle

Quelques conversions hexadécimales 03 3 04 4 08 8 0E 14 0F 15 14 20 18 24 2A 42 2B 43 2C 44 33 51 35 53 42 66 50 80 5B 91 5D 93 66 102 6E 110 8F 143 93 147 9C 156 A1 161 A8 168 BA 186 C0 192 C1 193 CC 204 D4 212 EA 234 EF 239 F9 249 0801 2049 7100 28928 93A1 37793 A171 41329 CC3A 52282 Quelques services bien connus Nom du service tcpmux ftp-data ftp fsp ssh ssh telnet smtp nameserver whois domain domain mtp bootps bootps bootpc bootpc tftp Numéro de port/protocole 1/tcp 20/tcp 21/tcp 21/udp 22/tcp 22/udp 23/tcp 25/tcp 42/tcp 43/tcp 53/tcp 53/udp 57/tcp 67/tcp 67/udp 68/tcp 68/udp 69/udp Nom du service www www csnet-ns csnet-ns rtelnet rtelnet pop3 pop3 pwdgen pwdgen ldap login who syslog printer nfs nfs Numéro de port/protocole 80/tcp 80/udp 105/tcp 105/udp 107/tcp 107/udp 110/tcp 110/udp 129/tcp 129/udp 389/tcp 513/tcp 513/udp 514/udp 515/tcp 2049/tcp 2049/udp