Sécurité des réseaux 2 Flashcards

1
Q

Quels sont les principes de bastionnage de réseaux ?

A

1) Bloquer tous le trafic non pertinent
2) Segmentation du réseau
3) Défense en profondeur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est ce qu’un trafic non pertinent ?

A

1) des paquets qui ne vont pas à la bonne place : adresse IP vs table de routage
2) Des applications/services non offerts : ports fermés ou ouverts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comment segmenter un réseau ?

A

Utiliser des routeurs/ passerelle/ serveurs mandataires : cacher les adresses ip internes par NAT pour protéger les serveurs/services critiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est ce que le principe de la défense en profondeur ?

A

Principe de l’ognion

Chaque niveau a un contexte différent, permet de mieux ajuster le modèle de sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

À quoi sert le NAT ?

A

À ce que le réseau interne soit non routable vers l’extérieur ou sur l’Internet afin de le protéger des acteurs malicieux sur Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les adresses ip privées ?

A

10...* ou 192.168..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que se passe passe t’il pour les paquets sortant lorsqu’on utilise un NAT ?

A

La paire (IP_privée_source, port_privée_source) est associée à une nouvelle paire (IP_public_source, port_public_source) dans une table NAT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que se passe passe t’il pour les paquets entrant lorsqu’on utilise un NAT ?

A

On utilise le port de desitination (il s’agit du port_public_source dans la table NAT) pour retrouver la bonne (paire IP_privée_source, port_privée_source) dans la table NAT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Par quoi peut être implémenté le NAT ?

A

1) un routeur ou une passerelle
2) un coupe feu
3) un serveur mandataire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel est l’objectif des réseaux privés virtuels (VPN)

A

Relier plusieurs sous réseaux ensemble de façon sécuritaire à travers un réseau intermédiaire non sécurisé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Est ce que le VPN fait du Network Address Translation ?

A

Non, il fait simplement de l’encapsulation de paquets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les 3 techniques de base des VPN ?

A

1) Le tunneling
2) Le chiffrement
3) Le contrôle d’accès

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Sur quoi se base la technique du tunneling ?

A

Chaque sous réseau est protégé par une passerele VPN

Encapsulation de paquet : l’ancien paquet devient un message, et une nouvelle en tête en fonction des passerelles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pourquoi chiffrer le paquet avant de l’encapsuler ?

A

Pour évter l’interception ou les modifications sur le réseau non-sécurisé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

À quoi sert le contrôle d’accès ?

A

Seuls les paquets provenant des clients ou des sous réseaux autorisés sont ré-acheminés vers le réseau interne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est l’objectif des zones démilitarisés ?

A

Permettre de fournir des services de ou vers l’extérieur du réseau interne, tout en protégeant celui-ci. On ne veut pas que si notre serveur web est corrompu, des acteurs malicieux s’en serve pour accéder à notre réseau interne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quels sont les 4 principes des DMZ ?

A

1) Créer une zone intermédiaire où se trouve les services strictements nécessaires
2) Adresses des serveurs DMZ sont routables et accessibles tout le temps de l’extérieur et de l’intérieur si c’est pertienent
3) La DMZ et protégé d’internet par un coupe-feu/passerelle
4) La DMZ est isolé du réseau interne par un coupe-feu/passserelle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quels sont les services fournis à l’extérieur dans une DMZ ?

A

Serveur DNS (seulement pour les adresses DMZ)
Serveur SMTP
Serveur web
Passerelle VPM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quels sont les services fournis à l’intérieur dans une DMZ ?

A

Serveur mandataire web
Maj des fichiers du serveur web
Connexion avec serveur SMTP interne
Connexion entre serveur Web et serveur BD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quels sont les types de coupe feu selon l’implémentation ?

A

1) Matériel

2) Logiciel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quels sont les 3 caractéristiques d’un coupe feu matériel ?

A

1) Pare-feu filtrant
2) Parfois intégré dans le routeur
3) “Network appliances” : combine d’autres fonctionnalités

22
Q

Quels sont les types de coupe feu selon les fonctionnalités ?

A

1) Filtrage statique
2) Filtrage dynamique
3) pare-feu d’application

23
Q

Quels sont les principes de fonctionnement d’un coupe-feu statique

A

1) Examiner paquet par paquet

2) Utiliser des règeles pour prendre action : block ou accept

24
Q

Qu’est ce qu’un coupe-feu statique examine dans les paquets ?

A

1) L’adresse IP src et dest
2) Port src et des
3) Le type de protocole

25
Quelles sont les 2 règles pour prendre action : block ou accept avec un coupe-feu statique ?
1) Les règles de routage : if src_ip = 123.45.*.* then block | 2) Les règles d'application : if dest_port = 80 then accept
26
Sur quoi se base les règles de routage d'un coupe-feu statique ?
Les règles se basent sur les adresses privées, les adresses internes/externes et les listes noires
27
Sur quoi se base les règles d'application d'un coupe-feu statique ?
Les règles se basent sur les ports de destination
28
Comment se fait l'évalutation des paquets dans le case d'un coupe-feu statique ?
L'evalutaion est séquentielle
29
Quelle est la limitation d'un coupe-feu statique ?
Il n'y a pas la notion de connexion : cela permet certains types d'attaques
30
Quel est le principe de base d'un coupe feu dynamique ?
Examiner paquer par paquet et essayer d'établir des relations entre les paquets
31
Comment les paquets UDP sont examinés par un coupe feu dynamique ?
1) Le coupe feu associe le paquet entrant avec d'autres paquets sur les mêmes ports et adresses 2) En général, cela permet des réponses seulement si les requêtes originales viennent d'adresses internes
32
Comment les paquets TCP sont examinés par un coupe feu dynamique ?
1) Le coupe-feu garde des informations sur l'état et la direction la session TCP 2) Il regarde également les flags TCP pour détermier si le paquet est hors protocole
33
Comment les paquets d'applications qui changent de ports (FTP) sont examinés par un coupe feu dynamique ?
Le coupe-feu suit et autorise les ports éphémères utilisés par les applications
34
Quelles sont les limitaions d'un coupe feu dynamique ?
1) Pas de connaissance de l'état de la connexion au niveau application 2) Usurpation possible de port
35
Quel est le principe de base d'un coupe feu applicatif?
Le coupe-feu regarde le message et interprète son contenu par rapport à l'application identifié par le port
36
Que permet le routeur filtrant d'un coupe feu applicatif?
Cela permet de bloquer ou accepter le message en fonction de son contenu (bon port pour type d'application ou bonne séquence au niveau des protocoles d'applications)
37
Que permet un serveur mandataire (proxy) d'un coupe feu applicatif?
D'agir au nom du clien d'application et de déballer et remballer les paquets IP avec une nouvelle adresse et port src
38
Quelles sont les 4 autres fonctionnalités d'un coupe feu applicatif ?
1) Authentification et contrôle d'acces 2) VPN 3) Anti-virus, anti-spam, filtrage de contenu 4) Caching
39
Quelles sont les 5 étapes d'une attaque standatd sur le réseau ?
1) Définitions et identifications d'objectifs d'objectifs (quelle est la cible ?) 2) La reconnaissance (où se trouve la cible ?) 3) La caractérisation (indentifier les vulnérabilités) 4) Pénétration (Exploitation de vulnérabilité) 5) Exploitation (garder l'accès, ne pas se faire prendre, accomplir les objectifs)
40
Quel est l'objectif d'une attaque de déni de service ?
Éliminer ou réduire la qualité de service d'un fournisseur de services
41
Quels sont les 3 types d'attaque de déni de service ?
1) Par vulnérabilité (crippling Dos) 2) Par saturation (flood DoS) 3) Par absorption (black hole Dos)
42
Quels sont les 3 particularités des attaque par déni de service ?
1) Pas de pénétration 2) Camouflage optionnel 3) Pas de contre -mesures abslues
43
Quel est le principe de base d'une attaque de déni de service distribué (DDoS) ?
1) Prendre le contrôle de plusieurs machines (botnet) | 2) Utiliser ces machines pour générer des requêtes (saturation)
44
Comment se défendre d'une attaque de déni de service distribué (DDoS) ?
1) Analyse de coût relatif | 2) Faire augmenter le coût de l'attaque
45
Donner 3 types de crimes informatiques économiques
1) le polluriel et l'hameçonnage 2) Les fraudes publicitaires 3) L'augmentation de priorité (shilling)
46
Quelles formes peuvent prendre le polluriel et l'hameçonnage ?
``` De canulards De vente directe de produit De vente pyramidale D'arnaque nigériennes De captures de comptes ```
47
Comment faire une fraude publicitaire ?
Avec un modèle de revenu par click, générer des faux click
48
Quels contre-mesures face aux pourriel ?
1) Détecter des courriels identiques (comparaison intégrale ou par fonction de hachage) 2) Bloquer une adresse IP si plusieurs courriels identiques/similaires 3) Reconaissance de pourriel en analysant les messages avec des règles
49
Quelles sont les contre-contre-mesures face aux pourriel ?
1) Utiliser des machines "jetables" (botnet) | 2) Générer des messages différents mais équivalents
50
Comment générer des messages différents mais équivalents pour contrer les contre-mesures face aux pourriel ?
1) Ajouts d'éléments aléatoires hors message ==> hash différents 2) Variation du message : texte mal écrit mais lisible, message en HTML, texte dans une image
51
Quelles sont les 3 étapes de la technique de base pour l'hameçonnage bancaire ?
1) Donner un lien qui semble pointer sur le vrai site 2) Le faux site pointé par le lien précédent a une apparence indentique 3) La session est redirigée vers le vrai site (ni vu ni connu)
52
Quelles sont les techniques avancées pour l'hameçonnage bancaire ?
1) Le DNS spoofing (serveur DNS compromis ou empoisoné) 2) Prendre le contrôle d'in serveur web existant sans que le propriétaire ne s'en rendre compte, capturer usager/NIP et les re-acheminer par un canal clandestin