Académique Documents
Professionnel Documents
Culture Documents
Exercice 1: Iptables
1.
a. Qu’est ce que Netfilter?
b. Qu’est ce que iptables?
c. Quel rapport ou quelles différences peut-on noter entre ces termes?
2. Qu’est ce qu'une règle de pare-feu?
3. En considérant le pare-feu iptables:
a. Qu’est ce qu’une table? Quelles différentes tables possibles peut on avoir?
b. Qu’est ce qu’une chaîne? Quelles sont les différentes chaînes possibles?
c. Qu’est ce qu'une cible?
4. Sous sa forme générale, la syntaxe d’une configuration iptables se présente comme
suit:
iptables [-t nom_table] -COMMANDE nom_CHAIN correspondance -j CIBLE.
Dans cette syntaxe identifier les différentes valeurs possibles de :
a. COMMANDE
b. correspondance
c. CIBLE
d. Pourquoi -t nom_table est il mis entre crochets?
5. Qu’est ce qu'une politique?
6. Voici une liste de commandes iptables:
a. iptables -vnL
b. iptables -vnL INPUT
c. iptables -t nat -vnL
d. iptables -A OUTPUT -p tcp --dport 443 -j DROP
e. iptables -I OUTPUT -p tcp --dport 443 -d www.linux.com -j ACCEPT
f. iptables -D OUTPUT 2
g. iptables -P INPUT ACCEPT
7. Écrire les commandes iptables qui définissent la POLITIQUE par défaut à ACCEPT
sur les chaînes INPUT et OUTPUT et DROP sur la chaîne FORWARD.
8. Ecrire une règle iptables qui supprime tous les paquets entrants sur le port 22/tcp
(ssh)
Exercice 2: Wireshark
L’application DVWA a été intentionnellement conçue vulnérable. Cette application peut être
exploitée de bien des façons.
Travail à faire: Après avoir déployé cette application en local, présentez au moins cinq (05)
différentes manières de la compromettre. Pour chaque méthode de compromission,
proposer des solutions.
Bon travail!!!