Vous êtes sur la page 1sur 4

Université Blida 1.

05/01/2020
Département d’Informatique. Durée : 1h 30
M2 SIR.

Examen Sécurité des Réseaux


Exercice 1 :
1- Quels sont les trois objectifs principaux de la sécurité et quelle la différence entre eux ?
Confidentialité : Pour empêcher la divulgation non autorisé d’informations à des
tiers. Cela inclut la divulgation d’infos sur les ressources. Ex de protection : Access
control, Cryptographie.
Intégrité : Empêcher toute modification non autorisé des ressources. Cela inclut
l’intégrité des ressources système, des informations ou du personnel. La
modification de ressources telles que des informations peut être provoquée par un
désir de gain personnel ou un besoin de vengeance.
Disponibilité : Pour empêcher toute rétention non autorisée des ressources systèmes
à ceux qui en ont besoin.
2- C’est quoi NAT? quel est le principal avantage du NAT ?
NAT consiste à remplacer une adresse IP à une autre.
Il cache un espace d'adressage réseau privé derrière une adresse IP publique.
- Permettre aux adresses IP privées d'être utilisées sur l'internet public.
- Remplace les adresses ip privées par des adresses publiques.
- Avantage :
Masque les adresses ip des périphériques interne.
Permet à plusieurs périphériques de partager un petit nombre d’adresse public.
Puisque les adresses ip privé sont dupliqué, donc ils ne peuvent pas etre utilisé pour
la navigation sur le net. Généralement, les routeurs

3- Quelle la différence entre une menace et une attaque, citez les types d’attaques et trois
exemples de chacune ?
Menace : Une menace est tout ce qui peut perturber le fonctionnement, l’intégrité ou
la disponibilité d’un réseau (ou d’un système). Cela peut prendre n’importe quelle
forme et peut être malveillant, accidentiel ou simplement un acte de nature.
Attaque : Une attaque est une technique spécifique utilisée pour exploiter une
vulnérabilité. Il existe 02 catégories générales d’attaques : passive et active.

4- Quelle est la différence entre une attaque spoofing et phising ?


Spoofing (usurpation d'identité):
Le spoofing consiste à falsifier son identité ou à se faire passer pour une autre
personne ou entité pour accéder à un système ou à un réseau ou pour obtenir des
informations à des fins non autorisées.
phishing Les attaques de phishing visent à collecter des informations
confidentielles en attirant l'utilisateur avec un message susceptible de provenir d'une
organisation légitime. Les attaques de phishing reposent sur des pratiques
d'ingénierie sociale et techniques.

5- Quelle sont les types de pare-feu ?


Packet filtering gateway 
Application Proxy Gateway 
Circuit-level gateway
MAC Layer Firewalls 
Hybrid

Exercice 2 :
1. Toutes les machines de LAN doivent pouvoir établir une communication avec le serveur Mail via
Telnet (23).
2. La messagerie ‘Mail ‘ peut établir toutes les connections TCP.
3. Le ‘web’ est accessible de manière externe via SSH et même peut établir des connections SSH
vers l’extérieur.
Pare-feu 2

@source @destination Port S Port D Protocole Action


190.10.10.0 190.9.10.10 * 23 Tcp Allow
190.9.10.10 190.10.10.0 23 * Tcp Allow
190.9.10.10 * * * Tcp Allow

Pare-feu 1
@source @destination Port S Port D Protocole Action
* 190.9.10.9 * 23 Tcp Allow
190.9.10.9 * 23 * Tcp Allow
190.9.10.10 * * * Tcp Allow

Exercice 3:
I. La configuratio VPN

II. La configuration des ACLs


1. Pour le réseau 192.168.10.0/24, bloquez l’accès Telnet vers tous les emplacements et l’accès TFTP au
serveur Web/TFTP d’entreprise à l’adresse 192.168.20.254. Tout autre accès est autorisé.

R1(config)#access-list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet


R1(config)#access-list 110 deny udp 192.168.10.0 0.0.0.255 host
192.168.20.254 eq tftp

R1(config)#access-list 110 permit ip any any

R1(config)#interface fa0/0

R1(config-if)#ip access-group 110 in

2. Pour le réseau 192.168.11.0/24, autorisez l’accès TFTP et l’accès Web au serveur Web/TFTP
d’entreprise à l’adresse 192.168.20.254. Bloquez tout autre trafic en provenance du réseau
192.168.11.0/24 vers le réseau 192.168.20.0/24. Tout autre accès est autorisé.
R1(config)#access-list 111 permit tcp 192.168.11.0 0.0.0.255 host
192.168.20.254 eq 80

R1(config)#access-list 111 permit udp 192.168.11.0 0.0.0.255 host


192.168.20.254 eq tftp

R1(config)#access-list 111 deny ip 192.168.11.0 0.0.0.255 192.168.20.0


0.0.0.255

R1(config)#access-list 111 permit ip any any

R1(config-if)#interface fa0/1

R1(config-if)#ip access-group 111 in

3. Transférez les ACL etendu trouvées en ACL standard qui produit le méme effet.
Impossible car les ACLs standards ne permettent pas de specifier un numéro de port.
Selon les commnades suivantes, precisez les plages des machines concernées par le filtrage.
R (config) # access-list 101 permit ip 192.168.0.0 0.0.0.255 any
R (config) # access-list 111 permit ip 172.16.0.0 0.1.255.255 host 192.168.0.1 eq 20
R (config) # access-list 100 deny icmp any 192.168.1.254 255.255.255.255

1 La plage source: 192.168.0.0 192.168.0.255


La plage destination: 0.0.0.0 255.255.255.255
2 La plage source: 172.16.0.0 172.17.255.255
La plage destination: 192.168.0.1
3 La plage source: 0.0.0.0 255.255.255.255
La plage destination: 192.168.1.254

Vous aimerez peut-être aussi