Vous êtes sur la page 1sur 3

Université El Manar A.U.

: 2020-2021
Institut Supérieur Informatique

TD 1 sécurité des échanges informatiques

Exercice 1

Etant donnée cette écoute de trafic d’un navigateur vers un serveur de données :
1) Comment peut-on utiliser l’outil Wireshark pour s’attaquer à la sécurité des
échanges informatiques ? A quel service de sécurité peut-il s’attaquer ? Comment
peut-on y remédier ?
2) A quoi correspondent les trois premiers paquets TCP de l’échange ci-dessous ?
Représentez un diagramme de séquences qui illustre un tel échange.
3) Quelle est l’adresse IP du client qui a initié l’échange et le numéro du port utilisé ?
4) Quelle est l’adresse IP du serveur. De quel type de serveur s’agit-il ? Justifiez
votre réponse.

Exercice 2

1. Parmi les affirmations suivantes, lesquelles correspondent à des bonnes stratégies de


défense ?
a) Il vaut mieux interdire ce qui n'est pas explicitement permis.
b) Il vaut mieux permettre tout ce qui n'est pas explicitement interdit. (Vrai)

1
c) Dans un système informatique, il ne sert à rien de multiplier les mesures de
sécurité
d) Plus un système est simple, plus il est facile de le sécuriser. (Vrai)

2. Le rôle d'un Firewall est :


a) De créer des connexions sécurisées entres les machines internes et externes
b) D'empêcher l'accès à certaines ressources du réseau interne (Vrai)
c) De détecter les virus accompagnant les messages
d) De filtrer les accès entre l'Internet et le réseau local. (Vrai)

3. Expliquez les commandes suivantes


a) iptables –t filter –P INPUT DROP
Détruire tous les paquets entrants
b) iptables –t filter –P OUTPUT DROP
Détruire tous les paquets sortants

c) iptables –t filter –P FORWARD DROP


Détruire tous les paquets routés

d) iptables –t filter –A INPUT --protocol tcp --destination-port http --jump


ACCEPT
Accepter les paquets http entrants

Exercice 3

1. On vous demande d'écrire les règles de filtrage qui permettent de :

a) Accepter tous les paquets en provenance de n'importe où et destinés à l'adresse


du routeur 192.168.0.1.
Iptables –A INPUT –d 192.168.1.0 –p TCP –j ACCEPT

b) Accepter de router les paquets entrant sur eth0 tels que :

Iptables –A FORWARD –s 0/0 –d 192.168.0.58 -p TCP -sport 1024 :65535


–dport 80 -j ACCEPT

c) Accepter un paquet « echo-request » (ping) par seconde.


Iptables –A INPUT -p ICMP –icmp-type echo-request –m limit -limit 1/s -j
ACCEPT

2. Pour commencer la configuration d'un firewall, on doit en premier effacer toutes les
règles existantes et s'assurer qu'aucune règle n'est appliquée. Donnez les règles
iptables correspondantes.
Iptables -F INPUT ; Iptables -F OUTPUT; Iptables -F FORWARD

3. Généralement, lorsqu'on décide de mettre en place un firewall efficace, on commence


toujours par appliquer une politique par défaut qui refuse tous les paquets. Donnez les
règles iptables correspondants à cette politique.

2
Iptables -P INPUT DROP ; Iptables -P OUTPUT DROP;
Iptables -P FORWARD DROP

4. On souhaite pouvoir héberger des services DNS/mail/http/ftp sur une machine qui fait
aussi office de firewall. Donnez les règles qui permettent de faire cela.

Mail: Iptables -I INPUT -p TCP –dport 25 –j ACCEPT


DNS: Iptables -I INPUT -p UDP –dport 53 –j ACCEPT
http: Iptables -I INPUT -p TCP –dport 80–j ACCEPT
ftp: Iptables -I INPUT -p TCP –dport 21 –j ACCEPT

Vous aimerez peut-être aussi