Vous êtes sur la page 1sur 5

Examen Blanc Nom & Prénom :

Durée : 1h30 Numéro du candidat :

CLASSE GI 17 DATE 06-05-2022

MATIERE Sécurité Réseaux PROFESSEUR MALEH Yassine

Exercice 1 (6 points)
1. Quelles sont les trois classes d'attaque les plus courantes ?

! A. Attaque d'accès
! B. Attaque DoS
! C. L'attaque Smurf
! D. Attaque de reconnaissance

2. Lesquels des éléments suivants sont des types d'attaques d'accès ? (Choisissez-en trois)

! A. Exploitation de la confiance
! B. Attaque TCP SYN
! C. Redirection de port
! D. Man-in-the-middle

3. Lesquels des éléments suivants sont des outils qui peuvent être utilisés pour une attaque de
reconnaissance ? (Choisissez-en trois)
! A. Redirection de port
! B. Ping
! C. Analyse des ports
! D. Packet sniffer

4. Lesquels des éléments suivants sont des types d'attaques DoS ? (Choisissez-en trois)

! A. L'attaque des schtroumpfs


! B. Renifleur de paquets
! C. DDoS
! D. Attaque TCP SYN

5. Lorsqu'une adresse IP d'hôte valide est prise en charge par un système attaquant, on appelle cela

! A. Filtrage
! B. Ping de la mort
! C. Usurpation d'identité IP
! D. Attaque en goutte d'eau

1
6. Que signifient les trois A de AAA ?

! A. Authentication, authorization, advertising

! B. Authorization, accounting, activating

! C. Authentication, accounting, activating

! D. Authentication, authorization, accounting

7. Quel protocole utilise le port TCP 22 ?

! A. SSL
! B. SSH
! C. SNMP
! D. NTP

8. Quel protocole fournit un canal sécurisé entre deux appareils au niveau de la couche
Application (couche 7) du modèle OSI ?
! A. SSL
! B. IPsec
! C. SNMP
! D. NTP
9. Quelle technologie est la plus appropriée pour créer un VPN ?

! TLS

! IPsec

! DDoS

! SSH

! RSA

! Aucune de ces réponses


10. Un logiciel qui se reproduit et envoie des copies à d'autres ordinateurs est
décrit comme un :
! Bombe logique

! Cheval de Troie

! Rootkit

! Exploit

! Un vers (Worm)

! Backdoor

Exercice [14 points]


Considérons le schéma ci-dessous dans lequel un pare-feu à filtrage de paquets (FW1)
est exécuté sur le routeur R2. Les réseaux "internes" se trouvent à gauche du pare-feu
(c'est-à-dire connectés à l'interface 1 du routeur R2). Chaque réseau IP est identifié par
une lettre (par exemple, "Réseau A"), et chaque hôte sur un réseau particulier est
identifié par un numéro (par exemple, "Hôte A.4"). Vous pouvez faire référence à
"n'importe quelle" valeur en utilisant * (par exemple, "A.*" signifie tous les hôtes du réseau
2
A). Notez que, bien que seuls quelques hôtes soient représentés dans la figure, vous
devez supposer qu'il peut y avoir plus d'hôtes que ceux indiqués dans chaque réseau.
Figure 1 : Réseau de pare-feu

Pour les scénarios suivants, complétez les règles de pare-feu nécessaires dans le
tableau fourni. Vous n'êtes pas obligé d'utiliser toutes les lignes du tableau et vous
pouvez en ajouter si nécessaire. Vous devez utiliser les valeurs correctes dans le tableau
(par exemple, "*" ou "A.4" ou "A.*" sont des adresses valides ; une description écrite n'est
pas valide). La politique par défaut dans tous les cas est DROP. Traitez chaque partie
indépendamment des autres parties. Tous les protocoles d'application dans cette
question utilisent TCP. Les numéros d'interface sont écrits à côté du routeur dans la
figure ci-dessus. Supposez que le Stateful Packet Inspection (SPI) soit utilisé.
a) Autoriser tous les hôtes internes à se connecter à tous les serveurs web. [2 points]

Interface SrcIP SrcPort DestIP DestPort Protocole Action

Réponse :
Interface SrcIP SrcPort DestIP DestPort Protocole Action
1 * * * 80 TCP Autoriser

b) Autorisez tous les hôtes du réseau F à se connecter au serveur Secure Shell (SSH)
sur C.7. [2 points]

Interface SrcIP SrcPort DestIP DestPort Protocole Action

Réponse :
Interface SrcIP SrcPort DestIP DestPort Protocol Action
e
2 F.* * C.7 22 TCP Autoriser

3
c) Autorisez tous les hôtes du réseau C, à l'exception des deux serveurs (C.3 et
C.7), à se connecter à tous les serveurs de messagerie. [3 points]

Interface SrcIP SrcPort DestIP DestPort Protocole Action

Réponse :

Interface SrcIP SrcPort DestIP DestPort Protocol Action


e
1 C.3 * * 25 TCP Drop
1 C.7 * * 25 TCP Drop
1 C.* * * 25 TCP Autoriser

Supposons que la table du pare-feu contient toutes les règles que vous avez créées
dans les parties précédentes et que la table du SPI est initialement vide.
d) Complétez le tableau SPI après que les connexions suivantes aient été établies
ou bloquées. [2 points]
• Le navigateur Web avec le port 4031 sur l'hôte A.4 a établi une connexion
avec le serveur Web sur E.9.
• Le client avec le port 5506 sur l'hôte F.10 a initié une connexion au serveur
SSH sur C.7.

IP de l'initiateur Port de l'initiateur IP du répondant Port du répondeur

Réponse :

IP de l'initiateur Port de l'initiateur IP du répondant Port du répondeur


A.4 4031 E.9 80
F.10 5506 C.7 22

Supposons qu'un deuxième pare-feu de filtrage de paquets (FW2) soit installé sur le
routeur R1 pour créer une zone démilitarisée (DMZ) dans le réseau C. Un pare-feu de
niveau application qui agit comme un proxy pour le trafic web et email est installé sur
C.11. Tout autre trafic (qui n'est pas du Web ou du courrier électronique) n'est pas
autorisé. Supposons que les entrées de pare-feu des parties précédentes soient
supprimées (c'est-à-dire que les tables de pare-feu et de SPI soient vides).

4
e) Complétez les tables de pare-feu pour les deux pare-feu afin que le trafic ne
puisse pas contourner le pare-feu de niveau application. [5 points]
Pare-feu FW1 :

Interface SrcIP SrcPort DestIP DestPort Protocole Action

Pare-feu FW2 :

Interface SrcIP SrcPort DestIP DestPort Protocole Action

Réponse :
Pare-feu FW1 :

Interface SrcIP SrcPort DestIP DestPort Protocole Action

1 C.11 * * 80 TCP Autoriser


1 C.11 * * 25 TCP Autoriser
2 * 80 C.11 * TCP Autoriser
2 * 25 C.11 * TCP Autoriser

Pare-feu FW2 :

Interface SrcIP SrcPort DestIP DestPort Protocole Action

1 * * C.11 80 TCP Autoriser


1 * * C.11 25 TCP Autoriser
2 * * C.11 80 TCP Autoriser
2 * * C.11 25 TCP Autoriser
3 C.11 80 * * TCP Autoriser
3 C.11 25 * * TCP Autoriser
Vous pouvez également vous appuyer sur SPI pour créer les deux dernières lignes de chaque
tableau.

Vous aimerez peut-être aussi