Vous êtes sur la page 1sur 5

Exercice I :

1. Quels sont les objectifs principaux de la sécurité informatique (trois choix)


a. Le cryptage, b. La disponibilité, c. Le hachage, d. La confidentialité
e. L'intégrité, f. L'authentification g. le contrôle d'accès

2. Un Firewall à filtrage de paquet dynamique permet de : (deux choix)


a. Analyser le trafic réseau au niveau de la couche réseau.
b. Evaluer les paquets réseaux pour un contenu valide au niveau de la couche application avant
d’accepter les connexions.
c. Sauvegarder ou enregistrer un suivi du processus des communications actuelles à travers
l’utilisation de la table d’état « state table ».

3. Un Firewall applicatif permet de: (un choix)


b. Authentifier des utilisateurs.
c. Analyser le trafic réseau au niveau de la couche réseau et transport.

4. L'attaque " Ping of Death" est une technique qui consiste en : (un choix)
a. L’usurpation d’adresse IP

b. L’envoi des requêtes ping dans des segments avec une taille très grande

5. Botnet attaque est une technique qui consiste en : (un choix)


a. La collection des petites attaques et qui ont comme résultat une large attaque lorsqu’elles
sont combinées
b. L’interception de la 3ème phase d’ouverture de session TCP “ TCP three-wayhandshake”
c. L’utilisation d’une application cheval de Troie pour créer une collection de machines qui
peuvent être utilisées ensemble pour réaliser une attaque DDoS.

6. Le IP spoofing est une technique qui consiste en : (un choix)


a. La création d’un port dérobé
b. L’usurpation d’adresse IP
c. L’envoi des requêtes ping dans des segments avec une taille très grande

7. Salami attaque est une technique qui consiste en : (un choix)


a. La collection des petites attaques et qui ont comme résultat une large attaque
lorsqu’elles sont combinées
b. L’interception de la 3ème phase d’ouverture de session TCP “ TCP three-way
handshake”
c. L’utilisation d’une application cheval de Troie pour créer une collection de
machines qui peuvent être utilisées ensemble pour réaliser une attaque DDoS.

8. Une attaque de type « Hijacking a session » est une technique qui consiste en :(un choix)
a. La collection des petites attaques et qui ont comme résultat une large attaque
lorsqu’elles sont combinées
b. L’interception de la 3ème phase d’ouverture de session TCP “ TCP three-
wayhandshake”
c. L’utilisation d’une application cheval de Troie pour créer une collection de
machines qui peuvent être utilisées ensemble pour réaliser une attaque DDoS.

1
Exercice II :

1. Quels sont les trois types de firewall


 Statique : (stateless ou à filtrage de paquets) fonctionne au niveau de la couche
réseau et transport, il se base principalement sur les ACL définit d’une manière
statique (manuellement par l’administrateur)
o Avantages d’un firewall statique : Rapidité, permet d’identifier les
machines (par adresses IP)
o Inconvénients : il ne gère pas les applications qui se basent sur UDP
(mode sans connexion) et les applications dynamiques
 Dynamique (Statefull à filtrage de circuits dynamiques) : fonctionne au niveau de
la couche réseau et transport, utilise une table d’état pour sauvegarder l’état des
connexions déjà établies et ce pour accepter les réponses relatives à ces
connexions
o Avantages rapides mais moins que statique, création des acls d’une
manière automatique
o Inconvénients : plus de mémoire
 Applicatif (proxy ou une passerelle applicative) : fonctionne au niveau e la couche
application, permet d’analyser le contenu au niveau de la couche applicative et
permet d’authentifier les utilisateurs
o Avantage : un filtrage plus fin (plus détailler) comme le filtrage par mot
clé
o Inconvénients : lent (ça prend beaucoup)
2. Définir succinctement les principaux objectifs de la sécurité informatique : confidentialité, intégrité
et disponibilité
 Confidentialité : les données sensibles ne seront accessibles ou lisibles que
par les personnes autorisées
 Intégrité : cherche à protéger des données contre toute sorte de
modification ou d’altération sauf par les personnes autorisées
 Disponibilité : vise à rendre les données disponibles dans les conditions
prévues (normales) pour les utilisateurs ayant droit.

1. Expliquer l’intérêt des Firewall CBAC (Context Based Access Control) ?


 C’est un firewall cisco (configuré au niveau d’un routeur), dynamique qui utilise
une table d’état

1. Expliquer le principe d’un firewall ZBPF et donner les cinq étapes pour sa configuration
 C’est un firewall cisco (configuré au niveau d’un routeur), dynamique qui utilise
une table d’état. Le filtrage entre zones (matrice de flux inter-zones)
 Les étapes de configuration
1. Etape1 : Déclaration des zones : Zone-security…..
2. Etape2 : définition et spécification des classes de trafic (plusieurs
méthodes peuvent être utilisées pour définir ces classes : par
adresse IP source et ou destination, par protocole, par liste de
contrôle,,.) : class-map type inspect
3. Définir la politique (de type drop, pass ou inspect) : définir le type
de traitement qui sera appliqué sur les classes définit au niveau de
l’étape précédente : Policy-map type inspect
4. Créer les zones paires (définir une zone source et zone
destination) et appliquer la politique définie au niveau de l’étape
précédente
5. Affectation des interfaces aux zones

2
2. Les attaques de sécurité sont classées en trois catégories principales. Listez-les en donnant une
définition brève pour chacune d’elles tout en spécifiant le service de sécurité visé par l’attaque.

a. Catégorie d’attaques #1 : attaques de connaissance, l’accès aux informations


sensibles d’une manière illégale (captures de trame (sniffing) par Wireshark,
Whois,…) ce type d’attaques vise la confidentialité des données
b. Catégorie d’attaques #2 : attaques d’accès (craquage des mots de passe,
changer les droits, voler de l’information,Man-in-The middle) vise
l’intégrité
c. Catégorie d’attaques #3 : DOS et DDOS contre la disponibilité (tcp syn
flood, smurf attack, ping of death,…)

Exercice III :
Soit la figure suivante :

N.B : Les deux ACLs sont indépendantes


1.Décrire une ACL de type standard et qui a pour objectifs de :
 Interdire l’accès du réseau 192.168.1.0/26 vers le réseau 192.168.2.0/26
 Autre trafic doit être autorisé
o Access-list 1 deny 192.168.1.0 0.0.0.63
o Access-list 1 permit any
o R2, F0/0, out

2. Décrire l’ensemble des ACL de type étendue qui ont pour objectifs :
 Permettre le trafic http (port 80) et le ping à partir du réseau 192.168.2.0/26 vers le serveur
WEB 172.16.1.100
 Tout autre trafic de n’importe quelle source vers n’importe quelle destination doit rejeté
Access-list 101 permit tcp 192.168.2.0 0.0.0.63 host 172.16.1.100 eq 80
Access-list 101 permit icmp 192.168.2.0 0.0.0.63 host 172.16.1.100 echo
(R2, F0/0, in)

Access-list 102 deny ip any any


(R1, f0/0, in)

Access-list 103 permit tcp host 172.16.1.100 192.168.2.0 0.0.0.63 established


Access-list 103 permit icmp host 172.16.1.100 192.168.2.0 0.0.0.63 echo-reply
Access-list 103 deny ip any any

3
(R3, f0/0, in)

Syntaxes:

ACL Standard: Access-list access-list-number {permit|deny} adr-source WildcardMask

ACL étendue: Access-list access-list-number {permit|deny} protocoleadr-source s


WildcardMaskadr-destination Wildcard Mask eqn°port

Application au niveau de l’interface du routeur:

 Router(config-if) #
Ip access-group access-list number {in|out}

3. Les access-list ci-dessous sont appliquées sur une interface d’un routeur, expliquer l’effet
de l’application de chaque ACL.

ACL ACTION

access-list 101 deny tcp any eq 1023 host 10.1.1.1 eq 80


access-list 101 permit udp any any

access-list 112 permit ip any host 10.1.1.1


access-list 112 deny tcp 192.168.1.0 0.0.0.255 host 10.1.1.1
eq 23

Exercice IV: Soit la configuration ci-dessous d’un routeur avec trois interfaces:

FW(config)# zone security Interne


FW(config)# zone security Externe

FW(config)# class-map type inspect Acces-Internet


FW(config-cmap)# match access-group 100
FW(config-cmap)# exit

FW(config)#access-list 100 permit IP 192.168.1.0 0.0.0.255 any


FW(config)#access-list 100 permit IP 192.168.1.0 0.0.0.255 any

FW(config)# policy-map type inspect Interne-Externe-PMAP


FW(config-pmap)# class type inspect Acces-Internet
FW(config-pmap-c)# inspect

FW(config)# zone-pair security I-E source Interne destination Externe

4
FW(config-sec-zone-pair)# service-policy type inspect Interne-Externe-PMAP

!
interface FastEthernet0/0
zone-member security Interne
!
interface Serial0/0/0
zone-member security Externe

Vous aimerez peut-être aussi