[PDF] [PDF] Examen 2008 (sujet et corrigé) - Rodolphe Ortalo Homepage

Sécurité des systèmes informatiques 2ème partie Exercice 1 (2,5 points) Le firewall autorise les accès directs aux services DNS et HTTP ou HTTPS du 



Previous PDF Next PDF





[PDF] Examen 2008 (sujet et corrigé) - Rodolphe Ortalo Homepage

Sécurité des systèmes informatiques 2ème partie Exercice 1 (2,5 points) Le firewall autorise les accès directs aux services DNS et HTTP ou HTTPS du 



[PDF] Correction TD - L2TI

TD2-Exercice 1 • a) La chaines de filtrages INPUT représente les messages à destination du pare-feu(processus locaux) • b) La chaines de filetrage OUTPUT  



[PDF] TD : Filtrage

Exercice 2: Soit le réseau suivant : 1) Sur le réseau interne 192 168 34 0/24 La machine 192 168 34 2 ne doit pas être accessible de l'extérieur a Quelle ACL 



[PDF] Examen

Exercice 1 [2 5pts]: 1) Soit le bout de code 3) Expliquer comment un firewall « statefull » peut filtrer certains paquets sans consulter les règles de filtrage qu'il 



[PDF] TP de Réseaux IP pour DESS Sécurité et Firewall - Congduc Phams

iptables -I INPUT -s 192 168 1 0/24 -j DROP pour rejeter toutes les connexions venant du réseau R1 £ ¢ ¡ Exercice Essayer la séquence de commandes 



[PDF] Techniques de Réseaux Informatiques - Cours, tutoriaux et travaux

Vous trouverez des exercices, des études de cas, avec corrigés, Le firewall bridge assure le filtrage du trafic entre le réseau externe, la DMZ et le réseau 



[PDF] Sécurité des réseaux Firewalls - Cours, examens et exercices

Guermouche A Guermouche Cours 1 : Firewalls 1 Page 2 Plan 1 Firewall? 2 DMZ 3 Proxy 4 Logiciels de filtrage de paquets 5 Ipfwadm 6 Ipchains 7



[PDF] Exercices dirigés Réseaux et protocoles - Cnam

code correcteur d'erreurs, par quel message doit il être corrigé (quel est le message dans un hôte quelconque ou dans un filtre (pare-feux ou 'firewall')



[PDF] UE31 - M3102 (Services Réseaux) : Enoncé TP 4 - Informatique

5 oct 2016 · [Corrigé] Activation du PAT Exercice 3 (Simulation PAT) 1 Se placer en Exercice 8 (configuration firewall comme routeur) Se loger sur 



[PDF] LES RESEAUX TCP/IP - Editions Ellipses

Corrigé des exercices Exercices 21 1 1 Adressage IP et protocoles associés 21 1 2 Routage 22 1 3 Firewall, etherreal pour analyser des captures

[PDF] exercices corrigés fonctions numériques terminale s

[PDF] exercices corrigés fonctions numériques terminale s pdf

[PDF] exercices corrigés forces de frottement

[PDF] exercices corriges genetique des haploides

[PDF] exercices corrigés génétique dihybridisme

[PDF] exercices corrigés génétique humaine

[PDF] exercices corrigés géométrie affine mpsi

[PDF] exercices corrigés géométrie dans l'espace terminale s

[PDF] exercices corrigés gestion de projet pdf

[PDF] exercices corrigés gestion des approvisionnements

[PDF] exercices corrigés gradient divergence rotationnel pdf

[PDF] exercices corrigés histogramme image

[PDF] exercices corrigés homothétie et rotation

[PDF] exercices corrigés homothétie et rotation pdf

[PDF] exercices corrigés hydraulique en charge

[PDF] Examen 2008 (sujet et corrigé) - Rodolphe Ortalo Homepage

INSA de Toulouse - 5° R.T.CORRIG

ÉExamen du 25 janvier 2008

S

écurité des systèmes informatiques2è

me partie

Exercice 1 (2,5 points)

Le logiciel d'authentification des syst

èmes d'exploitation usuels vérifie le mot de passe fourni par un utilisateur à l'aide d'une empreinte de ce mot de passe stockée par le système dans un fichier prot égé.1.Pourquoi stocker des empreintes des mots de passe plut

ôt que les mots de passe euxm

êmes ?

2.Pourquoi doiton prot

éger l'accès à ce fichier contenant les empreintes des mots de passe ?

3.Sous quelle condition cette pr

écaution ne serait pas nécessaire ?

Stockage des empreintes des mots de passe :

1.É

tant donné que les empreintes des mots de passe sont générées à l'aide d'une fonction noninversible (fonction de hachage ou algorithme de chiffrement utilis dans un mode équivalent), le vol ou la consultation des empreintes ne divulgue pas les mots de passe.

2.Bien que la fonction qui ait g

énéré les empreintes des mots de passe ne soit pas inversible, il est pr éférable de protéger l'accès à ce fichier car les mots de passe peuvent souvent être retrouvés à l'aide d'une attaque par dictionnaire ou via une recherche exhaustive si l'ensemble des mots de passe possibles est suffisamment petit et la fonction utilis ée suffisament rapide (par exemple une chaîne de caractères alphab étiques de longueur inférieure ou égale à 6).

3.Si les mots de passe choisis par les utilisateurs

étaient suffisamment complexes (et

notamment, peu susceptibles d'appara

ître dans un quelconque dictionnaire), cette

protection de la confidentialit é de l'empreinte pourrait être inutile. A notre connaissance, il n'y a pas de conditions d'utilisation r

éalistes, où l'on puisse faire

cette hypoth

èse.Exercice 2 (8 points)

On étudie l'architecture de protection réseau suivante : Question 1 (2 points) : Compte tenu du mode de fonctionnement suggéré par le schéma, expliquez le fonctionnement des diff érents services réseau fournis à l'organisation utilisant cette architecture. Indiquez les protections offertes par l'architecture.

Question 2 (1

point) : Compte tenu des flux identifiés, un autre service réseau devrait figurer en DMZ. Lequel ?

Question 3 (1

point) : Certains flux d'administration sont également absents. Indiquez lesquels vous semblent n écessaires et si on peut vraiment envisager de s'en passer dans un cas d'utilisation r

éaliste.Description des services (question 1)

●En DMZ 1, on voit d'abord apparaître un serveur HTTP (et probablement HTTPS compte tenu des flux entrants). Ce serveur Web int

ègre certainement des pages

dynamiques ou des applications car il interagit avec un SGBD situ

é également dans la

m ême DMZ (un serveur MySQL compte tenu du flux entre les deux machines). Ce serveur de base de donn ées interagit également avec un SGBD situé sur le réseau local de l'entreprise via le protocole SQL*net (caract

éristique d'Oracle).

·L'administration de l'équipement de protection est effectuée depuis une station pr ésente en DMZ 3 à l'aide du protocole SSH. C'est également cette station qui est utilis ée pour la collecte des traces produites par le firewall luimême. ·Le firewall autorise les accès directs aux services DNS et HTTP ou HTTPS du réseau public depuis le r

éseau local de l'entreprise.(Question 2) Pour le bon fonctionnement du serveur Web offert par l'entreprise en DMZ 1, un

service DNS est également nécessaire (notamment afin de référencer l'URL d'accès). Ce flux appara ît sur le schéma, mais le service DNS ne figure pas sur les machines identifiées dans la

DMZ 1 (estil sur une machine s

éparée, sur la même machine que le serveur HTTP, fourni par un prestataire ext érieur - donc inutile au niveau du firewall, etc. ?).

Firewall

Poste de travailPoste de travailSGBD interne

LAN extérieur intérieur

Internet

SGBD DMZ 1 DMZ 3

Admin. firewall

Serveur syslog

Serveur

HTTP

Serveur DNS interne

DNS (53/udp)

HTTP (80/tcp)

HTTPS (443/tcp)

DNS (53/udp)

HTTP (80/tcp)

HTTPS (443/tcp)

syslog (514/udp) ssh

SQL*net (66/tcp)

mysql (3306/tcp)

(Question 3) Les flux d'administration du firewall apparaissent sur la figure, mais

uniquement en provenance de la DMZ d'administration. Ce sont les seuls flux d'administration identifiés. Or, il est bien évident que des flux d'administration doivent galement être prévus à destination des machines de la DMZ 1 (serveur HTTP ou SGBD

MySQL).

Les flux d'administration

quotesdbs_dbs2.pdfusesText_3