Académique Documents
Professionnel Documents
Culture Documents
Examen - Blanc - Sécurité Réseau
Examen - Blanc - Sécurité Réseau
Exercice 1 (6 points)
1. Quelles sont les trois classes d'attaque les plus courantes ?
! A. Attaque d'accès
! B. Attaque DoS
! C. L'attaque Smurf
! D. Attaque de reconnaissance
2. Lesquels des éléments suivants sont des types d'attaques d'accès ? (Choisissez-en trois)
! A. Exploitation de la confiance
! B. Attaque TCP SYN
! C. Redirection de port
! D. Man-in-the-middle
3. Lesquels des éléments suivants sont des outils qui peuvent être utilisés pour une attaque de
reconnaissance ? (Choisissez-en trois)
! A. Redirection de port
! B. Ping
! C. Analyse des ports
! D. Packet sniffer
4. Lesquels des éléments suivants sont des types d'attaques DoS ? (Choisissez-en trois)
5. Lorsqu'une adresse IP d'hôte valide est prise en charge par un système attaquant, on appelle cela
! A. Filtrage
! B. Ping de la mort
! C. Usurpation d'identité IP
! D. Attaque en goutte d'eau
1
6. Que signifient les trois A de AAA ?
! A. SSL
! B. SSH
! C. SNMP
! D. NTP
8. Quel protocole fournit un canal sécurisé entre deux appareils au niveau de la couche
Application (couche 7) du modèle OSI ?
! A. SSL
! B. IPsec
! C. SNMP
! D. NTP
9. Quelle technologie est la plus appropriée pour créer un VPN ?
! TLS
! IPsec
! DDoS
! SSH
! RSA
! Cheval de Troie
! Rootkit
! Exploit
! Un vers (Worm)
! Backdoor
Pour les scénarios suivants, complétez les règles de pare-feu nécessaires dans le
tableau fourni. Vous n'êtes pas obligé d'utiliser toutes les lignes du tableau et vous
pouvez en ajouter si nécessaire. Vous devez utiliser les valeurs correctes dans le tableau
(par exemple, "*" ou "A.4" ou "A.*" sont des adresses valides ; une description écrite n'est
pas valide). La politique par défaut dans tous les cas est DROP. Traitez chaque partie
indépendamment des autres parties. Tous les protocoles d'application dans cette
question utilisent TCP. Les numéros d'interface sont écrits à côté du routeur dans la
figure ci-dessus. Supposez que le Stateful Packet Inspection (SPI) soit utilisé.
a) Autoriser tous les hôtes internes à se connecter à tous les serveurs web. [2 points]
Réponse :
Interface SrcIP SrcPort DestIP DestPort Protocole Action
1 * * * 80 TCP Autoriser
b) Autorisez tous les hôtes du réseau F à se connecter au serveur Secure Shell (SSH)
sur C.7. [2 points]
Réponse :
Interface SrcIP SrcPort DestIP DestPort Protocol Action
e
2 F.* * C.7 22 TCP Autoriser
3
c) Autorisez tous les hôtes du réseau C, à l'exception des deux serveurs (C.3 et
C.7), à se connecter à tous les serveurs de messagerie. [3 points]
Réponse :
Supposons que la table du pare-feu contient toutes les règles que vous avez créées
dans les parties précédentes et que la table du SPI est initialement vide.
d) Complétez le tableau SPI après que les connexions suivantes aient été établies
ou bloquées. [2 points]
• Le navigateur Web avec le port 4031 sur l'hôte A.4 a établi une connexion
avec le serveur Web sur E.9.
• Le client avec le port 5506 sur l'hôte F.10 a initié une connexion au serveur
SSH sur C.7.
Réponse :
Supposons qu'un deuxième pare-feu de filtrage de paquets (FW2) soit installé sur le
routeur R1 pour créer une zone démilitarisée (DMZ) dans le réseau C. Un pare-feu de
niveau application qui agit comme un proxy pour le trafic web et email est installé sur
C.11. Tout autre trafic (qui n'est pas du Web ou du courrier électronique) n'est pas
autorisé. Supposons que les entrées de pare-feu des parties précédentes soient
supprimées (c'est-à-dire que les tables de pare-feu et de SPI soient vides).
4
e) Complétez les tables de pare-feu pour les deux pare-feu afin que le trafic ne
puisse pas contourner le pare-feu de niveau application. [5 points]
Pare-feu FW1 :
Pare-feu FW2 :
Réponse :
Pare-feu FW1 :
Pare-feu FW2 :