Vous êtes sur la page 1sur 20

OFPPT

COMPLEXE DE FORMATION AIN


CHOCK MEDIOUNA

centre Socio Educatif pour l’insertion des


jeunes hay yassani

rapport de setage

Filière : gestion des entreprise


comptabilite finance

Promotion : 2023/2024

Realise par :Belgoute Noureddine


Encadrant : Ms.marnouch bouchaib

CHAPITRE 2 : ESSENTIEL SECURITE.


TECHNIQUES D’ATTAQUES.
CONCLUSION GENERALE.
CONFIGURATION ET SECURISATION D'UN
RESEAUX LOCAL.

Mais aucune dédicace ne serait témoin de mon profond


amour, mon immense gratitude et mon plus grand
respect, car je ne pourrais jamais oublier la tendresse
et l’amour dévoué par lesquels ils m’ont toujours
entourer depuis mon enfance.
Je dédie aussi ce modeste travail :

A tous mes amis, et à tous ceux que j’aime et à


toutes les personnes qui m’ont Prodigué des
encouragements et se sont données la peine de me
soutenir durant cette année de formation.
A mes chers formateurs, sans aucune exception.

A tous les personnels de l’entreprise GPM, qui m’ont bien


aidé à atteindre
Mon objectif.
A tous les stagiaires de l’ISTA.
Et à vous chers lecteurs.
Avant d’entamer ce présent rapport, je tiens tout d’abord é
exprimer mes sincères sentiments et remerciements à tous ceux qui ont
participé de manière directe ou indirecte à l’élaboration de ce Rapport.

A cette occasion, je tiens à remercier profondément :

L’entreprise qui a bien voulu m’accorder la possibilité de passer


un stage d’un mois au sein de l’entreprise GPM, et pour Mr oussama
et houssam et amine au service de techniciens technique en réseaux
qui m’a bien encadré techniquement pendant toute la durée de stage,
sans hésiter à aucun moment de me consacrer une part de son temps
précieux, afin de m’aider considérablement dans la réalisation de
stage, et qui m’a bien soutenu par leurs conseils constructifs tout au
long du stage.

J’adresse aussi mes cordiaux et mes sincères


remerciements à :

Monsieur AYADI ISSAM ET Monsieur SAID BOUHAMLA .

Je tiens finalement à féliciter toutes ces personnes pour leur


bonne organisation, leurs actions conjuguées et leur meilleur savoir-faire
pour offrir une main d’œuvre qualifiée.

Monsieur MECHAGUEN Abdellatif le Directeur du ISTA.

MLLE.
OUMAIMA SELLAMI
.

Introduction

I- PRESENTATION GENRAL SUR la FILIER

Un réseau informatique est un ensemble d'ordinateurs reliés entre eux qui échangent des

Informations. À cela près qu'outre des ordinateurs, un réseau peut aussi contenir des
Équipements spécialisés, comme des hub, des routeurs, et bien d'autres équipements que

nous aborderons dans ce cours. Dans les grandes lignes, un réseau est intégralement

Composé : d'équipements informatiques (ordinateurs et matériel réseau) et de liaisons pointà-

Point qui relient deux équipements entre eux. Mais tous les réseaux sont très différents les

Uns des autres. Il y a de nombreuses manières d'organiser les liaisons et ordinateurs d'un

Réseau, des milliers de manières de gérer les transferts d'informations sur le réseau. Pour

Simplifier le propos, on peut quand même classer les réseaux suivant plusieurs critères. Dans

ce qui va suivre, nous allons voir comment on classe les réseaux suivant leur taille et leur

Étendue géographique, mais aussi suivant ce à quoi servent les ordinateurs du réseau .
1-1 -Le câble coaxial, pour des réseaux de topologie en bus, est constitué d’un fil entouré
d’un blindage

La carte réseau (figure 4) assure l'interface entre la machine dans laquelle elle est montée et un ensemble d'autres
équipements connectés sur le même
Réseau. On trouve des cartes réseau dans les ordinateurs mais aussi dans certaines imprimantes, copieurs ... On ne
parle de carte réseau que dans le cas d'une
Carte électronique autonome prévue pour remplir ce rôle d'interface. Ainsi, un ordinateur muni d'une interface
réseau assurée par des composants soudés sur
Sa carte mère ne comporte pas, à proprement parler, de carte réseau.

Figure 1 figura 2 figura 3


figura 4

1-2 : Cadre du projet

Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert de
l’information en toute

Sécurité mais aujourd’hui il contribue largement à la rationalisation des utilisateurs et à


l’optimisation des performances

Applicatives. De ce fait on a besoin d’un ensemble des moyens et techniques permettant la diffusion
d'un message auprès

D’un groupe plus ou moins vaste et hétérogène.

C’est dans ce contexte que nous allons aborder ce présent travail dans le cadre du stage ouvrier
élaboré à la fin de la 1ère

Année Télécommunication à l’Ecole Nationale d’Ingénieurs de Tunis, nous avons eu l’occasion de


manipuler et maitriser

Les outils de simulation telle que le « Cisco Packet tracer ».

Le présent rapport est composé de quatre chapitres. Le premier chapitre concerne la présentation du
cadre du stage. Le

Second chapitre porte sur l’état d’art sur les réseaux informatiques auxquels on présente brièvement
quelques notions

Théoriques utiles dans ce stage. D’autre part nous abordons dans un troisième chapitre la conception
du modèle dont la

Procédure de préparation, la schématisation, nomination des équipements, désignation des interfaces,


les Vlan, le plan

D’adressage et la présentation des protocoles utilisés. Enfin nous terminons par la réalisation du
modèle type à travers le

Simulateur « Cisco Pack et Tracer », ainsi le test et la validation de la configuration

II- PRESENTATION GENRAL SUR PROJET

1.sécurité ; la sécurité est avant tout un ensemble de préconisations qu’il faut adapter aux besoins de chaque cas
recontré.il n’y a pas une

seule méthode mais un ensemble de notions à prendre en compte .ce chapitre tache d’en établir une liste qui ne peut
ètre considérée comme

exhaustive .la sécurité à mettre en œuvre dépend principalement des moyens qui seront mis en œuvre pour les
attaques et donc

principalement de ce qui est à sécurité.il s’agit de trouver un juste équilibre entre le cout de la securit et les risques à
assumer

Lors de la mise en place d’un politique de sécurité .il est important de se rappeler que la

Sécurité doit etre au service des utilisateurs .que ceux –ci ne doivent pas etre genés dans leur travail .une sécurité qui
ne se soucie pas des

utilisateurs humain reste toujours le maillon faible de la sécurité.

Une politique de sécurité prend en comte non seulement la sécurisation de l’accès aux données mais aussi la
protection des données et de

l’outils de production face à des éventuellement destructeurs comme le vol. l’incendie…

Sécuriser les locaux au travers d’une politique globale de sécurité : filtrage des accès à l’entreprise .mise à l’écart du
matériel sensible

(serveur. éléments actifs du réseau…)

Protéger le matériel et les agressions extérieures :utilisation de prises parafoudre .sauvegardes délocalisées .système
anti-incendie.

Prenez en comte l’ensemble des risques éventuels comme les inondations car le matériel réseau n’est pas évident à
déplacer
Protéger le matériel du vol : les équipements critiques (serveurs .éléments actifs et passifs du réseau)

Prévoir des connexions réseaux de secours :un cable peut étre victime d’un engin de chantier .de rats…la réparation
peut etra une opération

.bloquant la production.

1.1- d'administration locale d’un élément du réseau

On peut administrer (gérer ou configurer) un équipement du réseau se deux façon :

1-Local
2-A distance

La gestion local se fait à travers des ports dédiés pour la configuration local .par exemple le port
le plus connu est le

Port console de l’équipement .sur le quel l’administrateur raccordera un terminal écran


l’équipement sur le quel

L’administrateur raccordera un terminal écran-clavier asynchrone ou un ordinateur de gestion


contient un émulateur. Est un logiciel de gestion comme le HyperTerminal Ainsi on trouve le
port le

Moins utilisé .le port Auxiliaire AVX dédié à la connexion d’un modem de télémaintenance

1-2Administration des réseaux local

-Passage d’un administration de quelques ordinateurs (multi- utilisateurs) à l’administration d’un


réseau d’ordinateurs

Et d’équipements variés (périphériques .commutateurs. ponts .routeurs…) provenant de


différents constructeurs et

Ayant différents systèmes d’exploitation)

-de nouveaux services réseaux doivent être mis en pace (supports pur le développement
d’application client serveurs

Serveurs de noms .serveurs de disques .serveurs de bases de données….)


ESSENTIEL
SECURITE

I. Techniques d’attaque
Voici quelques techniques fréquemment utilisées par les pirates.

Le ‘social engineering’ désigne l’art de manipuler des personnes afin de récupérer des informations

Confidentielles ou nécessaires à la préparation de l’attaque. Il s’agit ainsi d’une technique consistant à

obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier

Traditionnel ou contact direct. Elle est basée sur l’utilisation de la force de persuasion et l’exploitation

de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un
administrateur, ou même un client.

Le hacker va généralement tenter d’utiliser un mélange des quatre possibilités pour être encore plus

crédible et va d’abord tenter de soutirer les informations aux personnes les plus ‘faibles’, comme un
nouveau employé.

Le ‘jeu’ du hacker doit être parfait afin de ne pas éveiller les soupçons. Il n’hésitera pas à faire

imprimer du papier à filigrane pour une lettre, ou d’enregistrer des bruits de bureaux pour qu’un coup
de téléphone soit plus crédible.

Le « Spoofing IP » consiste à remplacer l’adresse IP de l’expéditeur d’un paquet IP par l’adresse IP

d’une autre machine. Cette technique permet ainsi à un pirate d’envoyer des paquets anonymement, de

manière plus sûre que de passer par un proxy car les logs de celui-ci gardent l’adresse ip d’origine.

L’adresse ip n’est toutefois pas modifiée dans le paquet mais masquée. Le spoofing est notamment

utilisée pour passer un firewall.


En se faisant passer pour une machine ayant le droit de communiquer avec la machine cible
(généralement une machine interne au réseau), le firewall ne bloquera plus l’accès (dans le cas
de règles basées sur les adresses IP) [1].

Le hacker devra encore rendre inaccessible la machine spoofée car c’est elle qui recevra les
réponses de la cible. Sinon, n’ayant pas initialisé avec elle la communication, l’ordinateur
spoofé mettra fin à la connexion [2].

Il est ensuite nécessaire d’accuser réception du dernier paquet reçu pour finir d’établir la
connexion [4].

Pour cela, il faut renvoyer le bon numéro de séquence (voir structure d’un segment TCP). Il
faut donc écouter la connexion pour déterminer ce numéro [3].
Si cela s’avère impossible, il est toujours possible d’envoyer des numéros de séquences à
l’aveugle.

Lors d’une attaque de type « DHCP Spoofing », le pirate met en place un serveur DHCP (Dynamic

Host Configuration Protocol) au sein du réseau afin de répondre aux requêtes effectuées par les clients.

Il va ainsi pouvoir fournir de mauvaises adresses à l’ordinateur.

Une fausse adresse de passerelle peut lui permettre de rediriger les flux des ordinateurs afin

de les écouter et d’en extraire des informations telles que des mots de passe.

Une fausse adresse de DNS pourrait lui permettre de rediriger les requêtes web sur des

serveurs disposant d’informations corrompues et donc ensuite faire passer une demande de

www.mabanque.com pour www.pirate.com sans que l’utilisateur s’en rende compte.


Le

Le « Source Routing » est une méthode de détournement de paquets consistant à utiliser l'option

source routing du protocole IP. Cela permet de spécifier le chemin à suivre pour les paquets IP, à

l'aide d'une série d'adresses IP indiquant les routeurs à utiliser. En exploitant cette option, le pirate peut
indiquer un chemin de retour pour les paquets vers un routeur sous son contrôle. C’est par exemple

cette méthode qui permet lors d’un spoofing de récupérer les paquets émis par la cible.

Il existe deux méthodes de source routing.

La strict permet de définir la totalité des routeurs par lequel va passer le paquet.

Le source routing relatif consiste à imposer seulement certains passages

Conclusion
générale L’administration est un aspect crucial dans les réseaux
informatiques afin de garantir l’organisation, l’extensibilité et
l’efficacité d’un réseau. Afin de mieux gérer les ressources d’un
réseau (machine, équipement d’interconnexions, utilisateurs,
imprimantes, etc…), une administration basée sur un système
d’exploitation performant et des protocoles réseaux efficaces
s’avère nécessaire. Par ailleurs, l’administrateur réseau doit
aussi assurer la sécurité de son parc contre les attaques internes
et externes. Dans ce projet, nous avons commencé par
l’administration du réseau de l’entreprise à travers la mise en
place d’une architecture client/serveur basée sur un système
Linux pour profiter de ses avantages de gratuité, stabilité et
sécurité. Précisément, nous avons choisi le système Ubuntu au
sein duquel nous avons installé le service DNS qui fait la
correspondance entre le nom de la machine et son adresse IP. Par
la suite, nous avons passé à la configuration de notre contrôleur
de domaine Samba qui permet de gérer les utilisateurs au sein de
l’entreprise, de centraliser les informations, de partager des
dossiers et des imprimantes dans un réseau hétérogène. Samba
est couplée avec un annuaire LDAP pour simplifier plus la
diffusion des informations. Dans la deuxième partie de notre
projet, nous avons présenté une solution pour la sécurité interne
du réseau basée sur la technique des VLANs, simulée avec
succès par le logiciel packet tracert. Ainsi, pour la sécurité
externe nous avons mis en place un firewall Cisco et nous
l’avons configuré selon la spécification de chaque interface.
Toutefois, notre travail reste ouvert à des extensions possibles
telles que l’ajout d’autres services comme par exemple le
serveur web Apache, le serveur de clonage et le serveur de
transfert de fichier FTP et la réalisation de notre solution de
sécurité dès la disposition des matériels manquants
Conclusion générale

Notre stage m'a beaucoup intéressée, j'ai pu découvrir les différents postes de l'entreprise et avoir un
aperçu global de son

Fonctionnement. Il m'a permis de me familiariser avec les différents services et d'avoir une approche
réelle du monde du

travail. J'ai pu faire le rapprochement entre ce que j'avais appris en cours et ce qui se passe vraiment dans
l’entreprise.

J'ai surtout appris de utiliser le simulateur cisco packet tracer qui a suscité ma curiosité et mon envie d'en
savoir plus.

Le travail d'équipe est très important car tous les services sont liés et doivent communiquer entre eux.
Une bonne

ambiance règne dans l'entreprise et tout le personnel a été très coopératif et attentif à mes questions.

https://configreseau.blogspot.com/2013/05/configuration-dun-reseau-local.html
Réseau Informatique Configuration et Sécurisation d'un
réseau local
Configuration d'un réseau local avec Cisco Packet Tracer

Vous aimerez peut-être aussi