Domain 4 : Communication and Network Security Flashcards

1
Q

Que signifie PDU ?

A

PDU : Protocol Data Unit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

C’est quoi un hub ?

A

Un hub intervient au niveau 1 de la couche OSI. Il transmet à tous ces hotes le signal qu’il reçoit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

C’est quoi les champs les plus importants dans l’entête IP ?

A

1 - Version
2 - Type de service
3 - IP Source et Destination IP
5 - IP Segmentation, Flag
6 - TTL : Time To Live, nombre de saut avant que la paquet ne meurt
7 - Protocol : ICMP, IGRP, etc ..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

C’est quoi un firewall stateless ?

A

Un firewall stateless est un firewall qui tourne en mode non connecté. C’est à dire que l’ensemble de ces restrictions se passe uniquement que sur des ACL permettant de flitrer les paquets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi un DoS et un DDoS ? C’est quoi la différence ?

A

DoS : Deni of Service, c’est lorsqu’un machine envoie plusieurs requetes à une autre dans le but de le saturer

DDoS : Distributed DoS, c’est lorsque plusieurs machines envoient plusieurs requêtes à une autre dans le but de le saturer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles sont les mécanismes de sécurité implémentés au sein du wifi

A

Ce sont des clés tel que
WEP : obsolète
WAP : obsolète
WAP2 : plus sécurisé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Citez des mesures de sécurité appliqués sur le Bluetooth et le RFID

A

Le bluetooth, il est conseillé de le desactiver ou de bloquer la reconnaissance exterieure

RFID : Radio Frequence Identifier pour le paiement sans contact. Donc soit on le desactive, soit on prend une portefeuillle avec du cuivre solide pour protoger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Comment reconnait on une adresse IP Global Link en IPv6 ?

A

Les adresses IPv6 Global Link commence toujours par fc01

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Citez des spécificités de IPv6 qui ne sont pas présentes dans IPv4

A

L’adresse MAC est directement inscrit dans l’adresse IPv6

On n’a plus besoin de serveur DHCP en IPV6, vu que chaque machine est déjà unique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’elles sont les couches présentes dans le modèle TCP/IP

A

Les couches sont :

1 - Data Link ( Physique et Liaison)
2 - Network (Network)
3 - Host to Host (Transport)
4 - Application ( Session, Presentation, Application)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

C’est quoi un dual-Homed Host ?

A

Un firewall tier 1 est un firewall qui separe que 2 sous réseau. Exemple : Le réseau lan et internet. Le firewall se met au miliieu.

Ce type de firewall est appelé des Dual-Homed Host, car l’architecture ressemble a ce qu’on a traditionnellement à la maison.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les types de routages dynamiques qu’il existe ? Citez les protocoles sous jacent associés ?

A

Il existe 3 types de routages dynamiques :

1 - Distance Vector : Le routeur va transmettre le paquet à l’équipement le plus proche de lui. C’est le cas du protocole RIP

2 - Link State ; Le routeur va analyser sur le réseau le chemin le plus court à travers des algorithmes pour transmettre le paquet. Cela est possible parce que chaque routeur montre sa table de routage et ses informations à l’autre. C’est le cas des protocoles OSPF, IGRP, EIGRP

3 - Path Vector : Il va analyser le chemin le plus court et celui de son voisin le plus proche pour acheminer le paquet. C’est le cas du protocole BGP utilisé mondialement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

C’est quoi un firewall tier 1 ? C’est quoi son nom technique .

A

Un firewall tier 1 est un firewall qui separe que 2 sous réseau. Exemple : Le réseau lan et internet. Le firewall se met au miliieu.

Ce type de firewall est appelé des Dual-Homed Host, car l’architecture ressemble a ce qu’on a traditionnellement à la maison.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

C’est quoi un firewall tier 3 ?

A

Un firewall tier 2 est un firewall qui separe internet, les lan internet et 2 DMZ (application, base de données).

Ce type de firewall est appelé Two Screened Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’elles sont les couches du modele OSI

A

1 - Physique
2 - Liaison
3 - Reseau
4 - Transport
5 - Session
6 - Presentation
7 - Application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

C’est quoi un repetear ?

A

Un repetear intervient au niveau 1. Il repete le signal qui est atténué à cause de la distance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quelle est la différence entre le phishing et le spear phishing ?

A

Le phishing est plus générique, le spear phishing est plus cible.

Par analogie avec les poissons , pour le phishing on va lancer le filet et recueillir tous les poissons , tandis qu’au niveau du spear phishing, on va se dire qu’on veut uniquement qu’un type de poissons.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel est le rôle de la couche 2 du modèle OSI. C’est quoi le PDU associé ?

A

La couche Liaison se charge de transmettre les informations à travers les cartes Ethernet. Elle se fait via les adresses MAC.

Elle est composée de 2 sous entités qui sont : LLC (Logical Link Control) et MAC (Media Access Control) .

Le MAC fait 48 bits (24 pour identifier le constructeur et 24 pour identifier la machine)

Exemple d’équipement : Carte Réseau, WIFI, Ethernet, Switch

PDU : La Trame

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quelle est la taille d’un segment TCP ?

A

Un segment TCP fait 16 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Comment se proteger de l’ARP Spoofing et du Mac Spoofing ?

A

ARP Spoofing : Faire du ARP Inspection pour analyser les informations ARP et deceler les anomalies

MAC Spoofing : Mettre en place un PVLAN (Private VLAN) afin d’interdire les communication intervalle et forcer les équipements à dialoguer à un niveau superieur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

C’est quoi un firewall NGFW et UTM

A

NGFW : New Generation Firewall, firewall de nouvelle génération avec des fonctionnalités de sécurité avancé et une inspection profonde des paquets

UTM : Unified Threat Management, capacité ips ids antivirus antispam etc ..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

C’est quoi l’ARP Spoofing ?

A

A travers la technique d’ARP Poisonning on va pousser faire correspondre une adresse IP à une fausse adresse MAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Comment reconnait on une adresse IP Local Link en IPv4 ?

A

Les adresses IPv6 Local Link commence toujours par fe80

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quelles sont les types de routages qu’il existe ?

A

Il existe 2 types de routages :

1 - Le routage statique : les routes sont connus d’avance et ne changent pas
2 - Le routage dynamique : les routes changent en fonction de plusieurs paramètres

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

C’est quoi le DNS Hijacking ?

A

C’est le fait de mettre à mal de fonctionnement d’un serveur DNS pour que tous les sites qu’il résout ne fonctionne plus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

C’est quoi le Fraggle ?

A

C’est une technique d’attaque similaire au SMURF mais en envoyant des paquets UDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

C’est quoi un honeypot ?

A

Un honeypot est un serveur laissé vulnérable volontairement dans le but de collecter des informations sur les menaces.

Un réseau de honeypot est appélé un honeynet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Que signifie dans Ethernet 1000BaseT ?

A

1000 représente la vitesse de transmission et T représente Twisted Pair, pour paire torsadée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Quel est le rôle de la couche 1 du modèle OSI. C’est quoi le PDU associé .?

A

La couche Physique transporte les bits et gère le signal électrique. Comme appareil, on peut citer le cable, le 100BaseT

PDU : Bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Quel est le rôle de la couche 6 du modèle OSI. C’est quoi le PDU associé ?

A

La couche Présentation se charge de formater les informations envoyées sous forme de format compréhensible pour l’utilisateur .

PDU : Data
App : Format de fichier PNG, HTML, TXT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

C’est quoi l’hyperling spoofing ?

A

C’est de faire quoi que le lien hypertexte dans un texte nous envoie vers un site légitime .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Citez 3 méthodes pour effectuer un DDos sur un périphérique

A

Un DDoS peut se faire par les 3 techniques suivantes :

1 - Saturation de la bande passante
2 - Saturation des ressources du serveur
3 - Exploitation d’une vulnérabilité logicielle ou application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

C’est quoi un réseau WAN ?

A

WAN : Wide Area Network

Réseau à l’échelle d’un pays, continent

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

C’est quoi une communication duplex ?

A

Une communication duplex est une communication qui se fait entre 2 entités mais de manière unilatérale.

Exemple : L’écoute de la radio dans une voiture

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Expliquez les protocoles suivants et leurs spécificités : SMTP, POP, IMAP

A

SMTP : Simple Mail Transfer Protocol : 25 / 465 / 587

POP : Post Office Protocol : 110 / 995

IMAP : Internet Message Access Protocol : 143 / 993

Astuce : POP est symétrique, il contient 2 P, donc son port contient 2 chiffres identiques, ici 1

Astuce : POP en version sécurisé tourne sur v3 donc, le port se termine par 3, d’ou 993

Astuce : IMAP en version sécurisé tourne sur v4 donc, donc le port simple contient 4, d’ou 143. Les 2 ports se terminent par 3, d’ou 143 et 993

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Que signifie TCP et UDP ?

A

TCP : Transmission Control Protocol
UDP : User Datagram Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

C’est quoi le VDI ?

A

VDI : Virtual Desktop Infrastructure permet de virtualiser soit un bureau soit une application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Que signifie TFTP et sur quel port fonctionne t’il par défaut ?

A

TFTP : Trivial File Transfer Protocol. Il tourne sur sur le port 69

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

C’est quoi une attaque Mascarade ? Comment s’en protéger ?

A

C’est le fait de se connecter à un service avec des identifiants volés .

Pour se protéger, il faut de la veille et du MFA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

C’est quoi le EAP ?

A

EAP : Extensible Authentification Protocol est un protocole qui vient combler les faibles de PAP/CHAP au niveau de la communication sans fil. Il inclut des mécanismes de sécurité avancées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

C’est quoi un firewall tier 2 ?

A

Un firewall tier 2 est un firewall qui separe le réseau lan, internet et met en place une DMZ à coté.

Ce type de firewall est appelé Screened Subnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Quel est le rôle de la couche 3 du modèle OSI. C’est quoi le PDU associé ?

A

La couche Network ou Réseau se charge de transmettre les informations via l’adresse IP.

Equipement : Routeur
PDU : Paquets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

C’est quoi le RDP ?

A

RDP : Remote Desktop Protocol permet la connexion a distance sur une machine via le port 3389

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

C’est quoi les différences Unicast, Broadcast et MultiCast

A

1 - Unicast : Echange individuel, identification unique

2 - Broadcast : Message diffusé dans un meme sous reseau. Avec 2 types de broadcast

3 - MultiCast : Les adresses de classe D sont multiclasse. C’est le fait d’envoyer un seul flux mais qui sera recu par plusieurs stations simultanément

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Que signifie SPAN et c’est quoi son utilité ?

A

SPAN pour Switch Port ANalyzer permet de mirroiter les flux sécurisés du switch vers d’autres équipements de sécurité pour les analyser .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

C’est quoi le screen scraping ?

A

Le screen scraping est le fait de copier le flux exact de ce qui se passe sur l’écran à distance comme TeamViewer, Anydesk etc ..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Qu’est ce qu’un protocole baseband ?

A

C’est un protocol qui fonctionne uniquement que via un canl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

C’est quoi un bastion host ?

A

Selon le cissp demystifié, un bastion tourne selon l’architecture screened host. Il se protege lui meme et on ne le met pas derriere un firewall statefull(ngfw et utm). On le met derriere un firewall stateless (qui fait juste des ACL)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Qu’est ce le FDDI ?

A

FDDI : Fiber Distributed Data Interface combinant 2 Fibres optiques en anneaux pour les communications sur le réseau. L’un gerait les informations échangées et l’autre le jeton.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

C’est quoi un flag SYN ?

A

SYN pour syncrhonise permet d’etablir une nouvelle communication

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

C’est quoi la norme 802.11 et à quelle technologie elle correspond ?

A

La norme 802.11 est une norme Wifi. Elle est très souvent utilisée sur la fréquence de 2,4 Ghz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Quelle est la taille d’une adresse IPv6 ?

A

128 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

C’est quoi une attaque DNS Amplication ?

A

C’est une attaque similaire au SMURF mais cette fois ci en exécutant des requetes DNS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

C’est quoi le typesquating ?

A

C’est de mettre en ligne une url similaire à l’url de base avec quelque modification mineure.

Comme : www.netflix.com => www.netfliiix.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Qu’elles sont les types d’adresses IPv6 qu’il existe

A

Il existe deux types d’adresses IPv6

1 - Global Link : équivalent de l’adresse IP publique sur ipv4 permet de router les adresses public via le processus de advertissement

2 - Local Link ; equivalent de l’adresse IP locale sur ipv4 ne sort pas sur internet mais permet la communication locale entre les équipements.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Que signifie SDN et c’est quoi son utilité ?

A

SDN : Sofware Defined Network , gestion logicielle et managée via un logiciel de l’ensemble des switchs et routeurs

57
Q

Quel est le rôle de la couche 4 du modèle OSI. C’est quoi le PDU associé ?

A

La couche Transport se charge de transmettre les paquets en TCP ou en UDP / SSL ou TLS

PDU : Segment

58
Q

Citez les différences entre TFTP, FTP, FTPs et SFTP ?

A

TFTP : Trivial File Transfer Protocol. Il tourne sur sur le port 69. Il se fait sans authentification préalable, il n’est donc pas sécurisé

FTP : File Transfer Protocol. Il tourne sur le port 20 (client) pour le transfert de fichier via username/password mais qui transiste en claire. Le port 21 est utilisé sur le serveur

FTPs : Echange FTP crypté via SSL/TLS

SFTP : File Transfer Protocol via SSH port 22.

59
Q

C’est quoi une communication half-duplex ?

A

C’est une communication qui se fait entre 2 entités sauf que les deux parties ne peuvent pas échanger simultanément

Exemple : Talkie Walkie

60
Q

C’est quoi le SYN Flood Attack ?

A

C’est une attaque qui consiste à envoyer plus SYN à un recepteur sans attendre de réponse jusqu’a saturation

61
Q

C’est quoi le CDN?

A

CDN : Content Delivery Network stocké l’information sur des serveurs proche de l’utilisateur pour qu’il soit rapidement accessible

62
Q

C’est quoi le LAND Attack ?

A

C’est une technique qui consiste a usurper une adresse ip et a s’autoenvoyer un TCP-SYN. Cela va créer une boucle jusqu’a la saturation de la machineC

63
Q

Que signifie POP3 et sur quel port fonctionne t’il par défaut ?

A

POP : Post Office Protocol . Il tourne sur le port 110/995

64
Q

Qu’est ce que le CSMA ?

A

CSMA : Carriere Sense Multiple Access et permet la gestion des collisions

65
Q

Comment se protéger des attaques contre les DNS

A

Mettre en place

1 - DNS Sec : pour chiffrer le canal des echanges à travers une clé secrete partagé (PKI)

2 - DNS Over TLS : faire passser le DNS qui est en UDP de manière native sur du TCP

3 - DNS Over HTTPS : faire passer le flux DNS via un traffic https sécurisé.

66
Q

C’est quoi le PAP ?

A

PAP : Password Authentification Protocol est un protocol qui permet de s’authentifier sur le réseau. Il n’est pas sécurisé.

67
Q

C’est quoi le Mac Spoofing ?

A

Le Mac Spoofing est une usurpation d’adresse Mac au niveau logiciel.

68
Q

Qu’est ce que le frame Relay ?

A

C’est une technologie de commutation de paquet au niveau 2

69
Q

Expliquez les protocoles suivants et leurs spécificités : SNMP, SYSLOG, NTP

A

SNMP : Simple Network Management Protocol . Port : UDP 161 . Utilisez la version 3 pour une authentification et une securisation

SYSLOG: Pour la journalisation, TCP/UDP 514

NTP: Network Time Protocol, port UDP 123

Astuce: NTP gere le temps, le temps s’écoule, donc 123

70
Q

C’est quoi un switch ?

A

C’est un équipement de niveau 2 qui a plus de 2 ports. Il permet de dédier un port à chaque communication, d’où le fait de supporter les communication full duplex.

71
Q

Qu’elles sont les types de protocoles EAP ?

A

Ils sont au nombre de 6 :

EAP-MD5 : Chiffré en md5, très vulnérable.

LEAP : LigthWeiht EAP vulnérable conçu par CISCO

EAP-FAST : concu par cisco pour améliorer LEAP avec cette fois ci une clé sécrete qui est partagé

PEAP : Protected EAP Conçu par Microsoft et CISCO . Il est plus facile à deployer que le EAP-TLS dans la mésure ou c’est que l’équipement principal qui a besoin de certificats

EAP-TTLS : Developpé par CertiCOM pour concurrencer PEAP

EAP-TLS : Sécurisé, utilise le PKI pour chiffrer et crypter les échanges .

72
Q

Comment abrégez-vous cette adresse ipv6 ?

fe80:0000:0000:0000:020c:36ff:fe46:4308

A

L’adresse IPv6 abrégée est la :

fe80::20c:36ff:fe46:4308

73
Q

Sur quel port fonctionne TACACS ?

A

TACACS fonctionne sur le port 49

74
Q

C’est quoi une Replay Attack ? et comment s’en protéger ?

A

Une Replay Attack consiste à rejouter une jeton d’authentification avec des informations usurpées.

Pour se protéger il faut vérifier les informations de la source ou chiffrer le canal via IPSec

75
Q

Citez 3 différences entre le protocole TCP et le protocole UDP

A

1 - TCP est statefull (connecté) , il s’assure de l’établissement d’une connexion avant de transmettre un message tandis que UDP est stateless (deconnecté) , il envoie les paquets les uns après les autres sans attendre de confirmation de réception .

2 - TCP utilise le numéro de séquence 6 dans une entete IP tandis que UDP utilise le numéro 17 .

3 - Le PDU de TCP est le segment tandis que le PDU UDP est le datagram .

76
Q

Que signifie SNMP et sur quel port fonctionne t’il par défaut ?

A

SNMP : Simple Network Management Protocol . Il tourne sur le port 161

77
Q

C’est quoi une communication full-duplex ?

A

C’est une communication qui se fait entre 2 entités et les deux parties ne peuvent pas échanger simultanément

Exemple : Appel Téléphonique Classique

78
Q

C’est quoi le SMURF ?

A

C’est une technique d’attaque qui consiste à envoyer un ICMP-Echo Request à l’adresse broadcast d’un réseau depuis une IP usurpée. Toutes les machines vont répondre à cette adresse dans le but de le saturer

79
Q

C’est quoi le Ping Of Death ?

A

C’est une attaque ancienne qui consistait a envoyer un paquet ICMP avec une taille supérieur à la normale (64 bits). Cela entrainait une saturation de la mémoire (buffer overflow) et rendait indisponible l’équipement.

80
Q

C’est quoi les protocoles ARP et RARP

A

ARP : Adresse Résolution Protocol

Faire correspondre une adresse IP à une adresse MAC

RARP : Reverse Adresse Résolution Protocol

Faire correspondre une adresse MAC à une adresse IP.

81
Q

C’est quoi le SYN-Flood ?

A

C’est une attaque de type DDoS dont le but est d’inonder le destinataire avec plusieurs paquets SYN envoyés sans attendre de réponse. Le serveur est ainsi saturé et ne peut plus établir de connexion avec les nouveaux clients

82
Q

Que signifie OSI (du modèle OSI)

A

OSI : Open System Interconnexion

83
Q

Qu’est ce que le Token Ring ?

A

Le Token Ring est une topologie réseau de communication en anneaux. Le jeton est distribué à tour de role et chacun envoie son signal quand il a le jeton ( comme dans une conférence)

84
Q

Que signifie NAT ? Quelles sont les types de NAT ?

A

NAT : Network Address Translation

Les types de NAT sont :

1 - PAT : Port Address Translation ou NAT Overfload

2 - NAT Static : IP to IP

85
Q

Qu’est ce que le CDMA / CA ?

A

CA : Collision Avoidance, mécanisme de gestion des collision à travers un système de jeton. CA est plus populaire que CD.

86
Q

C’est quoi un flag PUSH ?

A

PUSH permet de faire passer une information

87
Q

C’est quoi le TCP Hijacking ?

A

C’est le fait de voler une session tcp en predisant les numéros de séquence afin de s’introduire dans la conversation entre client

88
Q

Quelle est la différence entre Telnet et SSH

A

SSH connexion sécurisé : Port 22
Telnet connexion non sécurisé : Port 23

89
Q

C’est quoi un réseau PAN ?

A

PAN : Personnal Area Network

Réseau personnel de quelques mètres (Bluetooth)

90
Q

C’est quoi le man in the middle ?

A

Le man in the middle est une technique qui consiste à intercepter un paquet , à l’alterer et à la transmettre ensuite. Le MITM affecte la confidentialité et l’intégrité

91
Q

C’est quoi un flag URG ?

A

URG pour Urgent permet de matquer un paquet comme urgent

92
Q

C’est quoi un flag ACK ?

A

ACK pour Acknowlege d’acquiser reception d’un paquet envoyé

93
Q

Citez les 3 protocoles convergés ainsi que leurs spécificités

A

SCADA : Supervisory Control And Data Application est un protocole de supervision des réseaux industrielles. Il n’est pas beaucoup sécurisé et il faut passer via des mécanismes de défense en profondeur pour apporter des couches de sécurit&

VoIP : Pour la transmission des signaux. Il utilise deux protocoles (SIP : Session Initiation Protocole … ) et RTP (RealTime Protocole)

Stockage : Réseau de stockage classique avec la fibre comme appui facilitant le Reprise d’Activité.

94
Q

C’est quoi un switch de niveau 3 ?

A

Il s’agit d’un switch avec les fonctionnalités d’un routeur d’ou l’expression switch de niveau 3

95
Q

Qu’est ce que le CDMA / CD ?

A

CD pour Collision Détection, mécanisme de détection de collision a travers la détection de la montée en puissance du signal électrique sur le cable. CSMA est plus efficace que le CA. Si on est dans une communication Full Duplex sur un switch par exemple ou chaque port est dedié, le CD n’a plus sa place

96
Q

Qu’elles sont les classes d’adresse IP en réseau

A

1 - Classe A : 0.0.0.0 / 126.0.0.0
2 - Classe B : 127.0.0.0 / 191.0.0.0
3 - Classe C : 192.0.0.0 / 223.0.0.0
4 - Classe D : 224.0.0.0 / 239.0.0.0
5 - Classe E : 240.0.0.0 / 255.255.255.0

97
Q

C’est quoi un réseau LAN ?

A

LAN : Local Area Network

Réseau de maison (entre 1 et 10 Gbps)

98
Q

C’est quoi un flag FIN ?

A

FIN permet de terminer la conversation

99
Q

C’est quoi un VLAN ?

A

Ce sont des lan virtuels crées aussi des switchs pour faire des économies de matériels.

100
Q

Qu’est ce que le DNS Cache Poisonning ?

A

C’est le fait de faire remplir le cache dns d’un serveur dns afin de le pousser à faire une mauvaise résolution et une redirection vers un site malveillant

101
Q

Citez 4 méthodes pour se protéger de l’attaque SYN Flooding

A

1 - Augmentation de la taille du TCP Backlog Queue

2 - Mettre un timeout sur les demandes TCP-SYN des clients. Apres un certain temps, si on n’a pas recu le ACK de la part du client, on ferme la connexion

3 - Appliquer le principe du First In et du First Out. Les demandes de connexion les plus recents vont écrasées les plus anciennes

4 - Mettre en place un équipement intermediare qui va filtrer les connexions via des cookies et laisser passer uniquement que les équipements qui ont renvoyés leur TCP-ACK

102
Q

Quelle est la structure d’un segment TCP ?

A

TCP utilise la structure suivante :

  • 3bits pour la taille du flag
  • 4bits reservé
  • 3 bits pour la gestion des collisions ( NS : None SUM / CWR : Collision Windows Reduced / ECE : Expliciti Collision Echo)
  • Le reste pour URG, ACK, PUSH, RST, SYN, FIN
103
Q

Quel est le rôle de la couche 7 du modèle OSI. C’est quoi le PDU associé ?

A

La couche Application affiche les informations transmises via les protocoles connues.

PDU : Data
App : HTTP, SMTP, POP

104
Q

Il existe combien de types de proxy ?

A

Il existe 2 types de proxies

1 - Les circuit-level proxy vont faire du routing de protocole

105
Q

C’est quoi l’inspection de Paquet ?

A

Il y a certains protocoles qui ne supportent pas la nat. Dans ce cas , on active l’inspection de paquet pour des protocoles comme SIP pour s’assurer de la transmission des informations

106
Q

C’est quoi un bridge ?

A

Un bridge ou un pont est un “switch” a 2 ports. Il permet d’interconnecter 2 réseaux.

107
Q

C’est quoi le Directed Broadcast ?

A

C’est l’envoie d’un message de diffusion à tout le réseau de l’entreprise. Très souvent, il se fait sur du 192.168.0.255

108
Q

C’est quoi une attaque Rogue DNS ?

A

Il s’agit de créer un faux serveur DNS dans le but de faire de rediriger les clients vers de faux sites.

109
Q

C’est quoi un trunk au niveau VLAN ?

A

C’est le fait d’interconnecté des équipements de switchs différents sur le meme VLAN .

110
Q

C’est quoi le DHCP Snopinng ?

A

C’est le fait de mettre un mécanisme sur le réseau pour que les adresses IP ne proviennent que d’un serveur DHCP de confiance

111
Q

C’est quoi un réseau MAN ?

A

MAN : Métropolitain Area Network

Réseau à l’échelle d’une ville

112
Q

C’est quoi une attaque eavedropping ? Comment s’en protéger ?

A

Il s’agit d’une attaque passive d’ecoute du réseau afin de porter atteinte à la confidentialité des informations.

Cette attaque s’appelle aussi du Packet Sniffing

Pour se protéger de cela, il faut chiffrer les connexions via du ssl ou tls

113
Q

C’est quoi le TCP Handshake ou le Tree Way Handshake

A

Il s’agit des 3 étapes pour l’établissement d’une communication entre deux entités

1 - A envoie un SYN à B avec un numéro aléatoire (NA)

2 - B répond à A avec un ACK avec ce numéro aléatoire + 1 (NA + 1) et un SYN avec un second numéro aléatoire (NA1)

3 - A répond à B avec un ACK avec le second numéro aléatoire + 1 (NA1 + 1)

114
Q

C’est quoi la taille de l’entête IP sans options ?

A

20 octets ou 160 Bits

115
Q

Quel est le rôle de la couche 5 du modèle OSI. C’est quoi le PDU associé ?

A

La couche Session se charge de maintenir la session dans la communication.

PDU : Data
App : Socks ou Sockets

116
Q

Qu’est ce que le MPLS ?

A

MultiProtocol Label Switching est un protocol qui permet d’interconnecter des sites distants

117
Q

C’est quoi le CHAP ?

A

CHAP : Challenge Handshake Authentification Protocol est un protocol pour améliorer le PAP. Pour l’authentification , un challenge est généré par le serveur et envoyé au client. Combiné avec son mot de passe et le challenge permet d’obtenir une valeur chiffre en md5. Le serveur compare l’information recu et fais les calculs en interne. Si ca match, il envoie une demande de reconnexion à l’utilisaiteur.

Le protocol CHAP est vulnérable car les mots de passe sont en claire sur le serveur

118
Q

Qu’elles sont les séquences de numéro de port qu’il existe pour une communication réseau?

A

Les ports varient de 0 à 65535.
Les well-know ports vont de 0 à 1023
Les others ports vont de 1024 à 65535

119
Q

C’est quoi le Teradrop Attack ?

A

C’est une attaque qui consiste à fragmenter plusieurs paquets udp et à changer le numéro de séquence , afin que le message ne soit pas bien transmis à la reception

120
Q

C’est quoi un serveur proxy ?

A

Un serveur proxy est un serveur intermediare entre le client et le serveur final. Il a la possibilité d’intercepter les paquet , d’appliquer des policy avant de les transmettre.

121
Q

C’est quoi le spoofing ?

A

Le spoofing est le fait d’usurper une adresse IP (manipuler l’adresse IP source du paquet)

122
Q

C’est quoi le différence entre un virus et un vers ?

A

Un virus a besoin d’un support (comme un pdf, un fichier exe, un mail) pour fonctionner et est declenché par une action humaine.

Un ver (worm) est autonome , il exploite une vulnérabilité logicielle et se deploie automatique sur le réseau

123
Q

C’est une Session Hijacking ?

A

C’est le fait de voler une session âpres connexion de l’utilisateur.

124
Q

Que signifie IMAP et sur quel port fonctionne t’il par défaut ?

A

IMAP ; Internet Message Access Protocole . Il tourne sur les ports 143/993

125
Q

C’est quoi un firewall statefull ?

A

Un firewall statefull est un firewall qui fonctionne en mode connecté. Il est capable de faire l’inspection de paquet et d’analyser les flux en profondeur

126
Q

Qu’est ce que le protocole DNS ?

A

Domain Name Server agit comme service windows et protocole. Il tourne sur le port 53 et est plus à l’aise en UDP. Du fait de l’abscence de mécanisme de sécurité en son sein, il a été crée le DNS Sec qui chiffre les requetes

127
Q

Quelles sont les améliorations apportées à IPv6 par rapport à IPv4 ?

A

1 - Augmentation des adresses disponibles. On passe d’une valeur de 32 bits à 128 bits

2 - Meilleure gestion de la sécurité car l’IPSec est directement integré

128
Q

Quelles sont les modes de fonctionnement IPSec ?

A

1 - Host To Gateway : Client VPN traditionnel P2P

2 - Gateway to Gateway : VPN site à site S2S

129
Q

C’est quoi le Limited Broadcast ?

A

C’est l’envoie d’un message de diffusion à un sous réseau particulier dans le réseau de l’entreprise. Très souvent, il se fait sur le 255.255.255.255

130
Q

Citez 3 attaques possibles sur les réseaux wifi

A

1 - Wifi Chalking : Le fait de chercher manuellement les réseaux wifi vulnérables ou mal protégés

2 - Wifi Driving ; Le fait de refaire les memes choses mais en se deplacant en voiture

3 - Wifi Droning : Le fait de refaire les memes choses mais en utilisant un drone

131
Q

C’est quoi une attaque SSLStrip et une attaque SSLSninf ?

A

Ce sont des attaques MITM sur les réseaux wifi permettant de mettre en place un serveur proxy ou équipement intermédiaire qui vont capter les informations , lire les informations qui passent en clair sur le réseau et répondre comme s’ils étaient le serveur de destination.

SSLStrip lui spécifiquement modifie le favori icône sur le navigateur afin de faire croire au client qu’il est sur un site légitime

132
Q

Qu’elles sont les 5 types de Firewalls qu’il existe et quelles sont les spécificités ?

A

1 - Firewall Static Packet Filtrer : C’est un firewall qui fonctionne en mode ACL. Il a un certain nombre de flux dans sa table qu’il laisse passer ou pas. Ses regles se basent sur l’adresse source ip / ip destination et le port

2 - WAF : Web Application Firewall, parefeu application qui intervient au niveau 7 de la couche OSI. Il est capable de voir les contenus des requetes web , de les analyser et de les autoriser ou non en fonction des regles établies

3 - NGFW : Firewall de Nouvelle Génération , fonctionne du niveau 3 à 7 de la couche OSI. Il sont des fonctionnalités avancées.

4 - Firewall Statefull Inspection : Analyse dynamiquement les packets de la couche 3 à 7

5 - Circuit Level Firewall : Intervienne au niveau de la couche 5 (session, proxy)

133
Q

C’est quoi la différence entre un VLAN et un XVLAN ?

A

Avec la technologie des VLANs classiques on peut segmenter le réseau en 4096 VLANs possibles. Le XVLAN vient eteindre cette restriction à 16 Millions

134
Q

Que signifie CASB ?

A

Cloud Access Security Brocker

135
Q

C’est quoi le bluesniffing ?

A

Bluesniffing est une capture de paquets réseau axée sur Bluetooth.

136
Q

C’est quoi le bluesmacking ?

A

Le Bluesmacking est une attaque DoS contre un appareil Bluetooth qui peut être réalisée par la transmission de trafic indésirable ou le brouillage de signaux

137
Q

C’est quoi le bluejacking ?

A

Le bluejacking consiste à envoyer des messages non sollicités à des appareils Bluetooth sans l’autorisation de leur propriétaire/utilisateur sans l’autorisation du propriétaire ou de l’utilisateur. Ces messages peuvent s’afficher automatiquement sur l’écran d’un appareil, mais de nombreux appareils modernes demandent si ces messages doivent être affichés ou rejetés.

138
Q

C’est quoi le Bluesnarfing ?

A

Le Bluesnarfing est l’accès non autorisé à des données via une connexion Bluetooth. Le Bluesnarfing se produit généralement . Bluesnarfing se produit généralement sur une liaison appariée entre le système du pirate et l’appareil cible.

139
Q

C’est quoi le bluebugging ?

A

Le bluebugging permet à un pirate de contrôler à distance le matériel et les logiciels de vos appareils
par le biais d’une connexion Bluetooth.