Sécurité des réseaux 2 Flashcards
Quels sont les principes de bastionnage de réseaux ?
1) Bloquer tous le trafic non pertinent
2) Segmentation du réseau
3) Défense en profondeur
Qu’est ce qu’un trafic non pertinent ?
1) des paquets qui ne vont pas à la bonne place : adresse IP vs table de routage
2) Des applications/services non offerts : ports fermés ou ouverts
Comment segmenter un réseau ?
Utiliser des routeurs/ passerelle/ serveurs mandataires : cacher les adresses ip internes par NAT pour protéger les serveurs/services critiques
Qu’est ce que le principe de la défense en profondeur ?
Principe de l’ognion
Chaque niveau a un contexte différent, permet de mieux ajuster le modèle de sécurité
À quoi sert le NAT ?
À ce que le réseau interne soit non routable vers l’extérieur ou sur l’Internet afin de le protéger des acteurs malicieux sur Internet
Quels sont les adresses ip privées ?
10...* ou 192.168..
Que se passe passe t’il pour les paquets sortant lorsqu’on utilise un NAT ?
La paire (IP_privée_source, port_privée_source) est associée à une nouvelle paire (IP_public_source, port_public_source) dans une table NAT
Que se passe passe t’il pour les paquets entrant lorsqu’on utilise un NAT ?
On utilise le port de desitination (il s’agit du port_public_source dans la table NAT) pour retrouver la bonne (paire IP_privée_source, port_privée_source) dans la table NAT
Par quoi peut être implémenté le NAT ?
1) un routeur ou une passerelle
2) un coupe feu
3) un serveur mandataire
Quel est l’objectif des réseaux privés virtuels (VPN)
Relier plusieurs sous réseaux ensemble de façon sécuritaire à travers un réseau intermédiaire non sécurisé
Est ce que le VPN fait du Network Address Translation ?
Non, il fait simplement de l’encapsulation de paquets
Quelles sont les 3 techniques de base des VPN ?
1) Le tunneling
2) Le chiffrement
3) Le contrôle d’accès
Sur quoi se base la technique du tunneling ?
Chaque sous réseau est protégé par une passerele VPN
Encapsulation de paquet : l’ancien paquet devient un message, et une nouvelle en tête en fonction des passerelles
Pourquoi chiffrer le paquet avant de l’encapsuler ?
Pour évter l’interception ou les modifications sur le réseau non-sécurisé
À quoi sert le contrôle d’accès ?
Seuls les paquets provenant des clients ou des sous réseaux autorisés sont ré-acheminés vers le réseau interne
Quel est l’objectif des zones démilitarisés ?
Permettre de fournir des services de ou vers l’extérieur du réseau interne, tout en protégeant celui-ci. On ne veut pas que si notre serveur web est corrompu, des acteurs malicieux s’en serve pour accéder à notre réseau interne
Quels sont les 4 principes des DMZ ?
1) Créer une zone intermédiaire où se trouve les services strictements nécessaires
2) Adresses des serveurs DMZ sont routables et accessibles tout le temps de l’extérieur et de l’intérieur si c’est pertienent
3) La DMZ et protégé d’internet par un coupe-feu/passerelle
4) La DMZ est isolé du réseau interne par un coupe-feu/passserelle
Quels sont les services fournis à l’extérieur dans une DMZ ?
Serveur DNS (seulement pour les adresses DMZ)
Serveur SMTP
Serveur web
Passerelle VPM
Quels sont les services fournis à l’intérieur dans une DMZ ?
Serveur mandataire web
Maj des fichiers du serveur web
Connexion avec serveur SMTP interne
Connexion entre serveur Web et serveur BD
Quels sont les types de coupe feu selon l’implémentation ?
1) Matériel
2) Logiciel
Quels sont les 3 caractéristiques d’un coupe feu matériel ?
1) Pare-feu filtrant
2) Parfois intégré dans le routeur
3) “Network appliances” : combine d’autres fonctionnalités
Quels sont les types de coupe feu selon les fonctionnalités ?
1) Filtrage statique
2) Filtrage dynamique
3) pare-feu d’application
Quels sont les principes de fonctionnement d’un coupe-feu statique
1) Examiner paquet par paquet
2) Utiliser des règeles pour prendre action : block ou accept
Qu’est ce qu’un coupe-feu statique examine dans les paquets ?
1) L’adresse IP src et dest
2) Port src et des
3) Le type de protocole
Quelles sont les 2 règles pour prendre action : block ou accept avec un coupe-feu statique ?
1) Les règles de routage : if src_ip = 123.45.. then block
2) Les règles d’application : if dest_port = 80 then accept
Sur quoi se base les règles de routage d’un coupe-feu statique ?
Les règles se basent sur les adresses privées, les adresses internes/externes et les listes noires
Sur quoi se base les règles d’application d’un coupe-feu statique ?
Les règles se basent sur les ports de destination
Comment se fait l’évalutation des paquets dans le case d’un coupe-feu statique ?
L’evalutaion est séquentielle
Quelle est la limitation d’un coupe-feu statique ?
Il n’y a pas la notion de connexion : cela permet certains types d’attaques
Quel est le principe de base d’un coupe feu dynamique ?
Examiner paquer par paquet et essayer d’établir des relations entre les paquets
Comment les paquets UDP sont examinés par un coupe feu dynamique ?
1) Le coupe feu associe le paquet entrant avec d’autres paquets sur les mêmes ports et adresses
2) En général, cela permet des réponses seulement si les requêtes originales viennent d’adresses internes
Comment les paquets TCP sont examinés par un coupe feu dynamique ?
1) Le coupe-feu garde des informations sur l’état et la direction la session TCP
2) Il regarde également les flags TCP pour détermier si le paquet est hors protocole
Comment les paquets d’applications qui changent de ports (FTP) sont examinés par un coupe feu dynamique ?
Le coupe-feu suit et autorise les ports éphémères utilisés par les applications
Quelles sont les limitaions d’un coupe feu dynamique ?
1) Pas de connaissance de l’état de la connexion au niveau application
2) Usurpation possible de port
Quel est le principe de base d’un coupe feu applicatif?
Le coupe-feu regarde le message et interprète son contenu par rapport à l’application identifié par le port
Que permet le routeur filtrant d’un coupe feu applicatif?
Cela permet de bloquer ou accepter le message en fonction de son contenu (bon port pour type d’application ou bonne séquence au niveau des protocoles d’applications)
Que permet un serveur mandataire (proxy) d’un coupe feu applicatif?
D’agir au nom du clien d’application et de déballer et remballer les paquets IP avec une nouvelle adresse et port src
Quelles sont les 4 autres fonctionnalités d’un coupe feu applicatif ?
1) Authentification et contrôle d’acces
2) VPN
3) Anti-virus, anti-spam, filtrage de contenu
4) Caching
Quelles sont les 5 étapes d’une attaque standatd sur le réseau ?
1) Définitions et identifications d’objectifs d’objectifs (quelle est la cible ?)
2) La reconnaissance (où se trouve la cible ?)
3) La caractérisation (indentifier les vulnérabilités)
4) Pénétration (Exploitation de vulnérabilité)
5) Exploitation (garder l’accès, ne pas se faire prendre, accomplir les objectifs)
Quel est l’objectif d’une attaque de déni de service ?
Éliminer ou réduire la qualité de service d’un fournisseur de services
Quels sont les 3 types d’attaque de déni de service ?
1) Par vulnérabilité (crippling Dos)
2) Par saturation (flood DoS)
3) Par absorption (black hole Dos)
Quels sont les 3 particularités des attaque par déni de service ?
1) Pas de pénétration
2) Camouflage optionnel
3) Pas de contre -mesures abslues
Quel est le principe de base d’une attaque de déni de service distribué (DDoS) ?
1) Prendre le contrôle de plusieurs machines (botnet)
2) Utiliser ces machines pour générer des requêtes (saturation)
Comment se défendre d’une attaque de déni de service distribué (DDoS) ?
1) Analyse de coût relatif
2) Faire augmenter le coût de l’attaque
Donner 3 types de crimes informatiques économiques
1) le polluriel et l’hameçonnage
2) Les fraudes publicitaires
3) L’augmentation de priorité (shilling)
Quelles formes peuvent prendre le polluriel et l’hameçonnage ?
De canulards De vente directe de produit De vente pyramidale D'arnaque nigériennes De captures de comptes
Comment faire une fraude publicitaire ?
Avec un modèle de revenu par click, générer des faux click
Quels contre-mesures face aux pourriel ?
1) Détecter des courriels identiques (comparaison intégrale ou par fonction de hachage)
2) Bloquer une adresse IP si plusieurs courriels identiques/similaires
3) Reconaissance de pourriel en analysant les messages avec des règles
Quelles sont les contre-contre-mesures face aux pourriel ?
1) Utiliser des machines “jetables” (botnet)
2) Générer des messages différents mais équivalents
Comment générer des messages différents mais équivalents pour contrer les contre-mesures face aux pourriel ?
1) Ajouts d’éléments aléatoires hors message ==> hash différents
2) Variation du message : texte mal écrit mais lisible, message en HTML, texte dans une image
Quelles sont les 3 étapes de la technique de base pour l’hameçonnage bancaire ?
1) Donner un lien qui semble pointer sur le vrai site
2) Le faux site pointé par le lien précédent a une apparence indentique
3) La session est redirigée vers le vrai site (ni vu ni connu)
Quelles sont les techniques avancées pour l’hameçonnage bancaire ?
1) Le DNS spoofing (serveur DNS compromis ou empoisoné)
2) Prendre le contrôle d’in serveur web existant sans que le propriétaire ne s’en rendre compte, capturer usager/NIP et les re-acheminer par un canal clandestin