Académique Documents
Professionnel Documents
Culture Documents
4. L'attaque " Ping of Death" est une technique qui consiste en : (un choix)
a. L’usurpation d’adresse IP
b. L’envoi des requêtes ping dans des segments avec une taille très grande
8. Une attaque de type « Hijacking a session » est une technique qui consiste en :(un choix)
a. La collection des petites attaques et qui ont comme résultat une large attaque
lorsqu’elles sont combinées
b. L’interception de la 3ème phase d’ouverture de session TCP “ TCP three-
wayhandshake”
c. L’utilisation d’une application cheval de Troie pour créer une collection de
machines qui peuvent être utilisées ensemble pour réaliser une attaque DDoS.
1
Exercice II :
1. Expliquer le principe d’un firewall ZBPF et donner les cinq étapes pour sa configuration
C’est un firewall cisco (configuré au niveau d’un routeur), dynamique qui utilise
une table d’état. Le filtrage entre zones (matrice de flux inter-zones)
Les étapes de configuration
1. Etape1 : Déclaration des zones : Zone-security…..
2. Etape2 : définition et spécification des classes de trafic (plusieurs
méthodes peuvent être utilisées pour définir ces classes : par
adresse IP source et ou destination, par protocole, par liste de
contrôle,,.) : class-map type inspect
3. Définir la politique (de type drop, pass ou inspect) : définir le type
de traitement qui sera appliqué sur les classes définit au niveau de
l’étape précédente : Policy-map type inspect
4. Créer les zones paires (définir une zone source et zone
destination) et appliquer la politique définie au niveau de l’étape
précédente
5. Affectation des interfaces aux zones
2
2. Les attaques de sécurité sont classées en trois catégories principales. Listez-les en donnant une
définition brève pour chacune d’elles tout en spécifiant le service de sécurité visé par l’attaque.
Exercice III :
Soit la figure suivante :
2. Décrire l’ensemble des ACL de type étendue qui ont pour objectifs :
Permettre le trafic http (port 80) et le ping à partir du réseau 192.168.2.0/26 vers le serveur
WEB 172.16.1.100
Tout autre trafic de n’importe quelle source vers n’importe quelle destination doit rejeté
Access-list 101 permit tcp 192.168.2.0 0.0.0.63 host 172.16.1.100 eq 80
Access-list 101 permit icmp 192.168.2.0 0.0.0.63 host 172.16.1.100 echo
(R2, F0/0, in)
3
(R3, f0/0, in)
Syntaxes:
Router(config-if) #
Ip access-group access-list number {in|out}
3. Les access-list ci-dessous sont appliquées sur une interface d’un routeur, expliquer l’effet
de l’application de chaque ACL.
ACL ACTION
Exercice IV: Soit la configuration ci-dessous d’un routeur avec trois interfaces:
4
FW(config-sec-zone-pair)# service-policy type inspect Interne-Externe-PMAP
!
interface FastEthernet0/0
zone-member security Interne
!
interface Serial0/0/0
zone-member security Externe