Sécurité des réseaux 2 Flashcards

1
Q

Quels sont les principes de bastionnage de réseaux ?

A

1) Bloquer tous le trafic non pertinent
2) Segmentation du réseau
3) Défense en profondeur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est ce qu’un trafic non pertinent ?

A

1) des paquets qui ne vont pas à la bonne place : adresse IP vs table de routage
2) Des applications/services non offerts : ports fermés ou ouverts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comment segmenter un réseau ?

A

Utiliser des routeurs/ passerelle/ serveurs mandataires : cacher les adresses ip internes par NAT pour protéger les serveurs/services critiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est ce que le principe de la défense en profondeur ?

A

Principe de l’ognion

Chaque niveau a un contexte différent, permet de mieux ajuster le modèle de sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

À quoi sert le NAT ?

A

À ce que le réseau interne soit non routable vers l’extérieur ou sur l’Internet afin de le protéger des acteurs malicieux sur Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les adresses ip privées ?

A

10...* ou 192.168..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que se passe passe t’il pour les paquets sortant lorsqu’on utilise un NAT ?

A

La paire (IP_privée_source, port_privée_source) est associée à une nouvelle paire (IP_public_source, port_public_source) dans une table NAT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que se passe passe t’il pour les paquets entrant lorsqu’on utilise un NAT ?

A

On utilise le port de desitination (il s’agit du port_public_source dans la table NAT) pour retrouver la bonne (paire IP_privée_source, port_privée_source) dans la table NAT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Par quoi peut être implémenté le NAT ?

A

1) un routeur ou une passerelle
2) un coupe feu
3) un serveur mandataire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel est l’objectif des réseaux privés virtuels (VPN)

A

Relier plusieurs sous réseaux ensemble de façon sécuritaire à travers un réseau intermédiaire non sécurisé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Est ce que le VPN fait du Network Address Translation ?

A

Non, il fait simplement de l’encapsulation de paquets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les 3 techniques de base des VPN ?

A

1) Le tunneling
2) Le chiffrement
3) Le contrôle d’accès

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Sur quoi se base la technique du tunneling ?

A

Chaque sous réseau est protégé par une passerele VPN

Encapsulation de paquet : l’ancien paquet devient un message, et une nouvelle en tête en fonction des passerelles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pourquoi chiffrer le paquet avant de l’encapsuler ?

A

Pour évter l’interception ou les modifications sur le réseau non-sécurisé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

À quoi sert le contrôle d’accès ?

A

Seuls les paquets provenant des clients ou des sous réseaux autorisés sont ré-acheminés vers le réseau interne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est l’objectif des zones démilitarisés ?

A

Permettre de fournir des services de ou vers l’extérieur du réseau interne, tout en protégeant celui-ci. On ne veut pas que si notre serveur web est corrompu, des acteurs malicieux s’en serve pour accéder à notre réseau interne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quels sont les 4 principes des DMZ ?

A

1) Créer une zone intermédiaire où se trouve les services strictements nécessaires
2) Adresses des serveurs DMZ sont routables et accessibles tout le temps de l’extérieur et de l’intérieur si c’est pertienent
3) La DMZ et protégé d’internet par un coupe-feu/passerelle
4) La DMZ est isolé du réseau interne par un coupe-feu/passserelle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quels sont les services fournis à l’extérieur dans une DMZ ?

A

Serveur DNS (seulement pour les adresses DMZ)
Serveur SMTP
Serveur web
Passerelle VPM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quels sont les services fournis à l’intérieur dans une DMZ ?

A

Serveur mandataire web
Maj des fichiers du serveur web
Connexion avec serveur SMTP interne
Connexion entre serveur Web et serveur BD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quels sont les types de coupe feu selon l’implémentation ?

A

1) Matériel

2) Logiciel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quels sont les 3 caractéristiques d’un coupe feu matériel ?

A

1) Pare-feu filtrant
2) Parfois intégré dans le routeur
3) “Network appliances” : combine d’autres fonctionnalités

22
Q

Quels sont les types de coupe feu selon les fonctionnalités ?

A

1) Filtrage statique
2) Filtrage dynamique
3) pare-feu d’application

23
Q

Quels sont les principes de fonctionnement d’un coupe-feu statique

A

1) Examiner paquet par paquet

2) Utiliser des règeles pour prendre action : block ou accept

24
Q

Qu’est ce qu’un coupe-feu statique examine dans les paquets ?

A

1) L’adresse IP src et dest
2) Port src et des
3) Le type de protocole

25
Q

Quelles sont les 2 règles pour prendre action : block ou accept avec un coupe-feu statique ?

A

1) Les règles de routage : if src_ip = 123.45.. then block

2) Les règles d’application : if dest_port = 80 then accept

26
Q

Sur quoi se base les règles de routage d’un coupe-feu statique ?

A

Les règles se basent sur les adresses privées, les adresses internes/externes et les listes noires

27
Q

Sur quoi se base les règles d’application d’un coupe-feu statique ?

A

Les règles se basent sur les ports de destination

28
Q

Comment se fait l’évalutation des paquets dans le case d’un coupe-feu statique ?

A

L’evalutaion est séquentielle

29
Q

Quelle est la limitation d’un coupe-feu statique ?

A

Il n’y a pas la notion de connexion : cela permet certains types d’attaques

30
Q

Quel est le principe de base d’un coupe feu dynamique ?

A

Examiner paquer par paquet et essayer d’établir des relations entre les paquets

31
Q

Comment les paquets UDP sont examinés par un coupe feu dynamique ?

A

1) Le coupe feu associe le paquet entrant avec d’autres paquets sur les mêmes ports et adresses
2) En général, cela permet des réponses seulement si les requêtes originales viennent d’adresses internes

32
Q

Comment les paquets TCP sont examinés par un coupe feu dynamique ?

A

1) Le coupe-feu garde des informations sur l’état et la direction la session TCP
2) Il regarde également les flags TCP pour détermier si le paquet est hors protocole

33
Q

Comment les paquets d’applications qui changent de ports (FTP) sont examinés par un coupe feu dynamique ?

A

Le coupe-feu suit et autorise les ports éphémères utilisés par les applications

34
Q

Quelles sont les limitaions d’un coupe feu dynamique ?

A

1) Pas de connaissance de l’état de la connexion au niveau application
2) Usurpation possible de port

35
Q

Quel est le principe de base d’un coupe feu applicatif?

A

Le coupe-feu regarde le message et interprète son contenu par rapport à l’application identifié par le port

36
Q

Que permet le routeur filtrant d’un coupe feu applicatif?

A

Cela permet de bloquer ou accepter le message en fonction de son contenu (bon port pour type d’application ou bonne séquence au niveau des protocoles d’applications)

37
Q

Que permet un serveur mandataire (proxy) d’un coupe feu applicatif?

A

D’agir au nom du clien d’application et de déballer et remballer les paquets IP avec une nouvelle adresse et port src

38
Q

Quelles sont les 4 autres fonctionnalités d’un coupe feu applicatif ?

A

1) Authentification et contrôle d’acces
2) VPN
3) Anti-virus, anti-spam, filtrage de contenu
4) Caching

39
Q

Quelles sont les 5 étapes d’une attaque standatd sur le réseau ?

A

1) Définitions et identifications d’objectifs d’objectifs (quelle est la cible ?)
2) La reconnaissance (où se trouve la cible ?)
3) La caractérisation (indentifier les vulnérabilités)
4) Pénétration (Exploitation de vulnérabilité)
5) Exploitation (garder l’accès, ne pas se faire prendre, accomplir les objectifs)

40
Q

Quel est l’objectif d’une attaque de déni de service ?

A

Éliminer ou réduire la qualité de service d’un fournisseur de services

41
Q

Quels sont les 3 types d’attaque de déni de service ?

A

1) Par vulnérabilité (crippling Dos)
2) Par saturation (flood DoS)
3) Par absorption (black hole Dos)

42
Q

Quels sont les 3 particularités des attaque par déni de service ?

A

1) Pas de pénétration
2) Camouflage optionnel
3) Pas de contre -mesures abslues

43
Q

Quel est le principe de base d’une attaque de déni de service distribué (DDoS) ?

A

1) Prendre le contrôle de plusieurs machines (botnet)

2) Utiliser ces machines pour générer des requêtes (saturation)

44
Q

Comment se défendre d’une attaque de déni de service distribué (DDoS) ?

A

1) Analyse de coût relatif

2) Faire augmenter le coût de l’attaque

45
Q

Donner 3 types de crimes informatiques économiques

A

1) le polluriel et l’hameçonnage
2) Les fraudes publicitaires
3) L’augmentation de priorité (shilling)

46
Q

Quelles formes peuvent prendre le polluriel et l’hameçonnage ?

A
De canulards
De vente directe de produit
De vente pyramidale
D'arnaque nigériennes
De captures de comptes
47
Q

Comment faire une fraude publicitaire ?

A

Avec un modèle de revenu par click, générer des faux click

48
Q

Quels contre-mesures face aux pourriel ?

A

1) Détecter des courriels identiques (comparaison intégrale ou par fonction de hachage)
2) Bloquer une adresse IP si plusieurs courriels identiques/similaires
3) Reconaissance de pourriel en analysant les messages avec des règles

49
Q

Quelles sont les contre-contre-mesures face aux pourriel ?

A

1) Utiliser des machines “jetables” (botnet)

2) Générer des messages différents mais équivalents

50
Q

Comment générer des messages différents mais équivalents pour contrer les contre-mesures face aux pourriel ?

A

1) Ajouts d’éléments aléatoires hors message ==> hash différents
2) Variation du message : texte mal écrit mais lisible, message en HTML, texte dans une image

51
Q

Quelles sont les 3 étapes de la technique de base pour l’hameçonnage bancaire ?

A

1) Donner un lien qui semble pointer sur le vrai site
2) Le faux site pointé par le lien précédent a une apparence indentique
3) La session est redirigée vers le vrai site (ni vu ni connu)

52
Q

Quelles sont les techniques avancées pour l’hameçonnage bancaire ?

A

1) Le DNS spoofing (serveur DNS compromis ou empoisoné)
2) Prendre le contrôle d’in serveur web existant sans que le propriétaire ne s’en rendre compte, capturer usager/NIP et les re-acheminer par un canal clandestin