Sécurité des systèmes informatiques 2ème partie Exercice 1 (2,5 points) Le firewall autorise les accès directs aux services DNS et HTTP ou HTTPS du
Previous PDF | Next PDF |
[PDF] Examen 2008 (sujet et corrigé) - Rodolphe Ortalo Homepage
Sécurité des systèmes informatiques 2ème partie Exercice 1 (2,5 points) Le firewall autorise les accès directs aux services DNS et HTTP ou HTTPS du
[PDF] Correction TD - L2TI
TD2-Exercice 1 • a) La chaines de filtrages INPUT représente les messages à destination du pare-feu(processus locaux) • b) La chaines de filetrage OUTPUT
[PDF] TD : Filtrage
Exercice 2: Soit le réseau suivant : 1) Sur le réseau interne 192 168 34 0/24 La machine 192 168 34 2 ne doit pas être accessible de l'extérieur a Quelle ACL
[PDF] Examen
Exercice 1 [2 5pts]: 1) Soit le bout de code 3) Expliquer comment un firewall « statefull » peut filtrer certains paquets sans consulter les règles de filtrage qu'il
[PDF] TP de Réseaux IP pour DESS Sécurité et Firewall - Congduc Phams
iptables -I INPUT -s 192 168 1 0/24 -j DROP pour rejeter toutes les connexions venant du réseau R1 £ ¢ ¡ Exercice Essayer la séquence de commandes
[PDF] Techniques de Réseaux Informatiques - Cours, tutoriaux et travaux
Vous trouverez des exercices, des études de cas, avec corrigés, Le firewall bridge assure le filtrage du trafic entre le réseau externe, la DMZ et le réseau
[PDF] Sécurité des réseaux Firewalls - Cours, examens et exercices
Guermouche A Guermouche Cours 1 : Firewalls 1 Page 2 Plan 1 Firewall? 2 DMZ 3 Proxy 4 Logiciels de filtrage de paquets 5 Ipfwadm 6 Ipchains 7
[PDF] Exercices dirigés Réseaux et protocoles - Cnam
code correcteur d'erreurs, par quel message doit il être corrigé (quel est le message dans un hôte quelconque ou dans un filtre (pare-feux ou 'firewall')
[PDF] UE31 - M3102 (Services Réseaux) : Enoncé TP 4 - Informatique
5 oct 2016 · [Corrigé] Activation du PAT Exercice 3 (Simulation PAT) 1 Se placer en Exercice 8 (configuration firewall comme routeur) Se loger sur
[PDF] LES RESEAUX TCP/IP - Editions Ellipses
Corrigé des exercices Exercices 21 1 1 Adressage IP et protocoles associés 21 1 2 Routage 22 1 3 Firewall, etherreal pour analyser des captures
[PDF] exercices corrigés fonctions numériques terminale s pdf
[PDF] exercices corrigés forces de frottement
[PDF] exercices corriges genetique des haploides
[PDF] exercices corrigés génétique dihybridisme
[PDF] exercices corrigés génétique humaine
[PDF] exercices corrigés géométrie affine mpsi
[PDF] exercices corrigés géométrie dans l'espace terminale s
[PDF] exercices corrigés gestion de projet pdf
[PDF] exercices corrigés gestion des approvisionnements
[PDF] exercices corrigés gradient divergence rotationnel pdf
[PDF] exercices corrigés histogramme image
[PDF] exercices corrigés homothétie et rotation
[PDF] exercices corrigés homothétie et rotation pdf
[PDF] exercices corrigés hydraulique en charge
![[PDF] Examen 2008 (sujet et corrigé) - Rodolphe Ortalo Homepage [PDF] Examen 2008 (sujet et corrigé) - Rodolphe Ortalo Homepage](https://pdfprof.com/Listes/25/23195-25Exam2008SSIPartie2_corrige_r3.pdf.pdf.jpg)
INSA de Toulouse - 5° R.T.CORRIG
ÉExamen du 25 janvier 2008
Sécurité des systèmes informatiques2è
me partieExercice 1 (2,5 points)
Le logiciel d'authentification des syst
èmes d'exploitation usuels vérifie le mot de passe fourni par un utilisateur à l'aide d'une empreinte de ce mot de passe stockée par le système dans un fichier prot égé.1.Pourquoi stocker des empreintes des mots de passe plutôt que les mots de passe euxm
êmes ?
2.Pourquoi doiton prot
éger l'accès à ce fichier contenant les empreintes des mots de passe ?3.Sous quelle condition cette pr
écaution ne serait pas nécessaire ?
Stockage des empreintes des mots de passe :
1.É
tant donné que les empreintes des mots de passe sont générées à l'aide d'une fonction noninversible (fonction de hachage ou algorithme de chiffrement utilis dans un mode équivalent), le vol ou la consultation des empreintes ne divulgue pas les mots de passe.2.Bien que la fonction qui ait g
énéré les empreintes des mots de passe ne soit pas inversible, il est pr éférable de protéger l'accès à ce fichier car les mots de passe peuvent souvent être retrouvés à l'aide d'une attaque par dictionnaire ou via une recherche exhaustive si l'ensemble des mots de passe possibles est suffisamment petit et la fonction utilis ée suffisament rapide (par exemple une chaîne de caractères alphab étiques de longueur inférieure ou égale à 6).3.Si les mots de passe choisis par les utilisateurs
étaient suffisamment complexes (et
notamment, peu susceptibles d'apparaître dans un quelconque dictionnaire), cette
protection de la confidentialit é de l'empreinte pourrait être inutile. A notre connaissance, il n'y a pas de conditions d'utilisation réalistes, où l'on puisse faire
cette hypothèse.Exercice 2 (8 points)
On étudie l'architecture de protection réseau suivante : Question 1 (2 points) : Compte tenu du mode de fonctionnement suggéré par le schéma, expliquez le fonctionnement des diff érents services réseau fournis à l'organisation utilisant cette architecture. Indiquez les protections offertes par l'architecture.Question 2 (1
point) : Compte tenu des flux identifiés, un autre service réseau devrait figurer en DMZ. Lequel ?Question 3 (1
point) : Certains flux d'administration sont également absents. Indiquez lesquels vous semblent n écessaires et si on peut vraiment envisager de s'en passer dans un cas d'utilisation réaliste.Description des services (question 1)
●En DMZ 1, on voit d'abord apparaître un serveur HTTP (et probablement HTTPS compte tenu des flux entrants). Ce serveur Web intègre certainement des pages
dynamiques ou des applications car il interagit avec un SGBD situé également dans la
m ême DMZ (un serveur MySQL compte tenu du flux entre les deux machines). Ce serveur de base de donn ées interagit également avec un SGBD situé sur le réseau local de l'entreprise via le protocole SQL*net (caractéristique d'Oracle).
·L'administration de l'équipement de protection est effectuée depuis une station pr ésente en DMZ 3 à l'aide du protocole SSH. C'est également cette station qui est utilis ée pour la collecte des traces produites par le firewall luimême. ·Le firewall autorise les accès directs aux services DNS et HTTP ou HTTPS du réseau public depuis le réseau local de l'entreprise.(Question 2) Pour le bon fonctionnement du serveur Web offert par l'entreprise en DMZ 1, un
service DNS est également nécessaire (notamment afin de référencer l'URL d'accès). Ce flux appara ît sur le schéma, mais le service DNS ne figure pas sur les machines identifiées dans laDMZ 1 (estil sur une machine s
éparée, sur la même machine que le serveur HTTP, fourni par un prestataire ext érieur - donc inutile au niveau du firewall, etc. ?).Firewall
Poste de travailPoste de travailSGBD interne
LAN extérieur intérieurInternet
SGBD DMZ 1 DMZ 3Admin. firewall
Serveur syslog
Serveur
HTTPServeur DNS interne
DNS (53/udp)
HTTP (80/tcp)
HTTPS (443/tcp)
DNS (53/udp)
HTTP (80/tcp)
HTTPS (443/tcp)
syslog (514/udp) sshSQL*net (66/tcp)
mysql (3306/tcp)(Question 3) Les flux d'administration du firewall apparaissent sur la figure, mais
uniquement en provenance de la DMZ d'administration. Ce sont les seuls flux d'administration identifiés. Or, il est bien évident que des flux d'administration doivent galement être prévus à destination des machines de la DMZ 1 (serveur HTTP ou SGBD