Vous êtes sur la page 1sur 2

TP Sécurité des réseaux

Exercice 1: Iptables

1.
a. Qu’est ce que Netfilter?
b. Qu’est ce que iptables?
c. Quel rapport ou quelles différences peut-on noter entre ces termes?
2. Qu’est ce qu'une règle de pare-feu?
3. En considérant le pare-feu iptables:
a. Qu’est ce qu’une table? Quelles différentes tables possibles peut on avoir?
b. Qu’est ce qu’une chaîne? Quelles sont les différentes chaînes possibles?
c. Qu’est ce qu'une cible?
4. Sous sa forme générale, la syntaxe d’une configuration iptables se présente comme
suit:
iptables [-t nom_table] -COMMANDE nom_CHAIN correspondance -j CIBLE.
Dans cette syntaxe identifier les différentes valeurs possibles de :
a. COMMANDE
b. correspondance
c. CIBLE
d. Pourquoi -t nom_table est il mis entre crochets?
5. Qu’est ce qu'une politique?
6. Voici une liste de commandes iptables:
a. iptables -vnL
b. iptables -vnL INPUT
c. iptables -t nat -vnL
d. iptables -A OUTPUT -p tcp --dport 443 -j DROP
e. iptables -I OUTPUT -p tcp --dport 443 -d www.linux.com -j ACCEPT
f. iptables -D OUTPUT 2
g. iptables -P INPUT ACCEPT

Que fait chacune de ces commandes?

7. Écrire les commandes iptables qui définissent la POLITIQUE par défaut à ACCEPT
sur les chaînes INPUT et OUTPUT et DROP sur la chaîne FORWARD.
8. Ecrire une règle iptables qui supprime tous les paquets entrants sur le port 22/tcp
(ssh)

Exercice 2: Wireshark

1. Qu’est ce que wireshark?


2. Ouvrir le fichier pcap mis à votre disposition. Comment décririez-vous une interface
wireshark?
3.
a. Qu’est ce qu’un filtre?
b. Quels sont les différents filtres possibles?
4. Cette capture a permis de récupérer un mot de passe lors d’une session donnée.
a. Retrouver ce mot de passe
b. Qu’a fait l’utilisateur dont le mot de passe a été capturé?

Exercice 3: Introduction au pentesting

L’application DVWA a été intentionnellement conçue vulnérable. Cette application peut être
exploitée de bien des façons.

Travail à faire: Après avoir déployé cette application en local, présentez au moins cinq (05)
différentes manières de la compromettre. Pour chaque méthode de compromission,
proposer des solutions.

Bon travail!!!

Vous aimerez peut-être aussi