Réseau 1 Flashcards

1
Q

Risque niveau 2

A
  • interception

- réseaux sans-fil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Risque niveau 3

A
  • Configurations de réseaux
  • pare-feu et serveurs proxy
  • Sockets
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Risque Niveau 7

A
  • Code mobile

- Web Clients

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que cherche-t-on à protéger?

A
  • Protecting Networked Computers (client/host based)

- Protecting Computer Networks (network-based)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les risques spécifiques aux réseaux? – méthodologie “CIA”

A
  • Confidentialité : interception, accès public aux serveurs
  • Intégrité : manipulation du trafic
  • Disponibilité : disruption du tradic, disruption des serveurs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Analyse par couche de réseau

A
  • une bonne façon d’analyser et diviser la matière

- Des vulnérabilités à chaque couche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Modèle OSI

A

7) Application
6) Presentation
5) Session
4) Transport
3) Network
2) Data link
1) Physical

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

couche physique (1) : Interception

A

Interception :

  • Câble (en cuivre)
  • Micro-ondes : réseaux sans-fil
  • satellites
  • fibre optique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

couche physique (1) : Contre-mesures

A
  • Chiffrement
  • Mesure de sécurité physique : [
  • distance
  • Isolation magnétique
  • réduction de l’angle du faisceau
    ]
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

couche physique (1) et lien de données (2) : inteception

A
Comment : physique
contre-mesure : 
- commutage vs bus (rediffusion) 
- sans-fil: WEP
Intégrité : 
- modification des données
- attaques "man-in-the-middle"
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Couche physique (1) : Protection par chiffrement

A
  • Chiffrement au niveau de la couche physique :
    • Bonne protecion en transti
    • pas de protection dans un hôte intermédiaire

Chiffrement complet “end-to-end” :
- Y compris l’information de contrôle ajoutée à chaque couche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Couche lien de données (2) : exemples

A

Ethernet pour LAN :
- bus (cable coaxial, Hub actif(10 base T) )
- Configuration étoile (avec commutateur)
Réseaux sans-fil :
- ethernet 802.11 (b, g et i)
- antenne omnidirectionnelles
- “War driving”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Couche lien de données (2) : problématique

A
  • comporte déjà des composantes d’adressage

- qui est qui sur le réseaux?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

ARP Cache Poisonning : Réseaux LAN moderne couche 1 et couche 2

A
  • couche 1 = 10 base T
  • couche 2 = Ethernet (adresse MAC)
  • commuté 100%
  • Isolation des ports de chaque commutateur
  • le commutateur décide où envoyer le paquet en gardant une table des adresses MAC actives sur un port déterminé ( lien entre couche 1 et 2)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

ARP Cache Poisonning : Réseaux LAN moderne couche 3

A
  • La carte réseau de l’ordinateur ne connaît pas sur quel port se trouve son correspondant
  • Le Adress Resolution Protocol permet au cliens et au commutateur de repérer où se trouve une adresse IP sur le réseau via l’entremise de son adresse MAC (lien entre couche 2 et 3)
  • Ces informations sont gardés dans la cache ARP de l’ordi ou du commutateur
  • Le protocole ARP est “stateless”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ARP Cache Poisonning : Réseaux LAN moderne : principe de l’attaque

A

Inonder le réseaux de fausses réponses au requêtes ARP

17
Q

Couche 3 (réseau) - IP : Problématique

A
  • qui st qui et où se trouve-t-il?
    • table de routage et plan d’adressage
      Risque d’interception moindre :
    • pour intercepter il faut changer les données de routage, mais :
      • attaque sur les routeurs (vulnérabilité du logiciel, mot de passe par défaut)
      • Attaque par “source routing”
18
Q

Couche 3 (réseau) - IP : Principes de protection

A
  • Isolation des réseaux :
    • plan d’adressage clair
    • Bonne configuration des routeurs (passerelle, ponts, etc.)
  • protection des routeurs
19
Q

Couche 4 (transport) - TCP

A
  • Fourni des services d’établessement de session de communication
  • Gère l’état de la connexion avec les “flags” du paquet TCP
  • établissement par 3-way handshake
  • identification de l’application par socket
  • Fait abstraction (jusqu’à un certain point) des couches inférieures
20
Q

Couche 4 (transport) - ICMP

A
  • protocole de contrôle (e.g. PING)
  • Stateless
  • Services limités, mais risque de DOS (sur le réseaux, sur les serveurs (ping-o’-death)
21
Q

Couche 4 (transport) - UDP

A
  • Protocole d’applications

- stateless

22
Q

TCP/IP Hijacking : étapes

A
  • Deviner le prochain numéro de séquence TCP
  • faire DOS contre serveur victime
  • Client victime initie connexion avec serveur avec SYN
  • Renvoyer des faux paquets SYN ACK
  • client pense que hacket et le serveur (si bon numéro de séquence)