Vous êtes sur la page 1sur 5

Devoir Surveillé UTC-505 :

Exercice 1
Table de routage de [A]
Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.152.1 172.27.152.12
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.152.0 /24 172.27.152.12 172.27.152.12
172.27.173.0 /24 172.27.152.1 172.27.152.12
172.27.152.12 /32 127.0.0.1 127.0.0.1

Table de routage de [B]


Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.173.38 172.27.173.13
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.152.0 /24 172.27.173.1 172.27.173.13
172.27.173.0 /24 172.27.173.13 172.27.173.13
172.27.173.13 /32 127.0.0.1 127.0.0.1

Table de routage de [C]


Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.173.38 172.27.173.1
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.152.0 /24 172.27.152.1 172.27.152.1
172.27.173.0 /24 172.27.173.1 172.27.173.1
172.27.152.1 /32 127.0.0.1 127.0.0.1
172.27.173.1 /32 127.0.0.1 127.0.0.1
Table de routage de [D]
Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.152.1 172.27.152.22
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.152.0 /24 172.27.152.22 172.27.152.22
172.27.173.0 /24 172.27.152.1 172.27.152.22
172.27.152.22 /32 127.0.0.1 127.0.0.1

Exercice 2 :

Question 1 :
29 bits pour la partie réseau et 3 bits pour la partie hôte . 32(totalité possible)
soustrait par 29(le masque) = 3
Question 2 : Le masque réseau est : 255.255.255.240
Justification :
28 bits de masque : 24 étant égal à 255.255.255 il reste 4 bits : 1111 0000 : 128
+64 + 32 + 16 = 240

Question 4 :
Partie 1
Adresse: 132.45.0.0 10000100.00101101. 00000000.00000000
Masque: 255.255.0.0 = 16 11111111.11111111. 00000000.00000000
Pour découper l'adresse réseau de départ en huit sous-réseaux 3 bits
supplémentaires sont nécessaires (2 puissance 3 = 8).
Partie 2 :
Adresse: 132.45.0.0 10000100.00101101.000 00000.00000000
Masque: 255.255.224.0 = 19 11111111.11111111.111 00000.00000000

Le nouveau masque de sous réseau est 255.255.224.0 .

Partie 3 :
Il faut construire la table des combinaisons binaires sur les 3 bits
supplémentaires du masque de réseau .

Numéro 0 : 10000100.00101101.000 00000.00000000 soit 132.45.0.0


Numéro 1 : 10000100.00101101.001 00000.00000000 soit 132.45.32.0

Partie 4 :

132.0.0.1 - 132.255.255.254 pour le premier sous réseau


132.45.32.1 - 132.45.63.254 pour le deuxième sous réseau

Partie 5 :
132.45.31.255 pour le premier sous réseau
132.45.63.255 pour le deuxième sous réseau

Exercice 3 :
Adresse mac source : (00 :0c :29 :d3 :46 :dd)
Adresse mac destination : (00 :0c :29 :1f :a7 :55)
Type de protocole est TCP
Adresse IP source est : 172.16.16.140
L’adresse IP destination est : 172.16.16.139
Version : IPV4
Couche : Ethernet
Port source : 53350
Port destination : http 80

C’est un Flag SYN

Exercice 5 :

Question 1 :
Ils sont en phase de reconnaissance pour rechercher des sites vulnérables à
attaquer .
Question 2 : Ils sont en phase d’exploitation pour exploiter les potentielles
failles d’un site qui résulteront ultimement dans l’exécution d’un code
malveillant .
Question 3 : Ils entrent en phase dite de « discovery » qui va permettre à
l’attaquant de récupérer des informations sur un system et son réseau interne .

Exercice 6 :
Delivery :
Prévention : il faut faire de la sensibilisation du personnel pour leur apprendre
à ne pas cliquer sur ses mails malveillant et tentatives de pishings .
Détection : installer et utiliser les logiciels de défense IDS LOG analyzer ou bien
EDP malware .
Lateral movement :
Prévention : N/A
Détection : HIPS/LOGS

Exécution :
Prévention : Honeypot
Détection : HIDS/SIEM
Exfiltration :
Prévention : N/A
Détection : DLP/IPS/SIEM