0% ont trouvé ce document utile (0 vote)
66 vues3 pages

TD Securite

Transféré par

elmansourihoussine97
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
66 vues3 pages

TD Securite

Transféré par

elmansourihoussine97
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Exercice I :

1. Un firewall permet de répondre aux besoins suivants : (deux choix)


a. Filtrage des paquets pour protéger le réseau interne de l’entreprise
b. Supprimer les Virus au niveau des postes de travail
c. Détecter les éventuelles défaillances de sécurité
d. Diviser le réseau en plusieurs zones (Inside, outside, DMZ)

2. Un Firewall à filtrage de paquet dynamique permet de : (deux choix)


a. Analyser le trafic réseau au niveau de la couche réseau et transport.
b. Evaluer les paquets réseaux pour un contenu valide au niveau de la couche application avant
d’accepter les connexions.
c. Sauvegarder ou enregistrer un suivi du processus des communications actuelles à travers
l’utilisation de la table d’état « state table ».

3. Le IP spoofing est une technique qui consiste en : (un choix)


a. La création d’un port dérobé
b. L’usurpation d’adresse IP
c. L’envoi des requêtes ping dans des segments avec une taille très grande

4. Salami attaque est une technique qui consiste en : (un choix)


a. La collection des petites attaques et qui ont comme résultat une large attaque
lorsqu’elles sont combinées
b. L’interception de la 3ème phase d’ouverture de session TCP “ TCP three-way handshake”
c. L’utilisation d’une application cheval de Troie pour créer une collection de machines qui
peuvent être utilisées ensemble pour réaliser une attaque DDoS.

5. Une attaque de type « Hijacking a session » est une technique qui consiste en :(un choix)
a. La collection des petites attaques et qui ont comme résultat une large attaque
lorsqu’elles sont combinées
b. L’interception de la 3ème phase d’ouverture de session TCP “ TCP three-
wayhandshake”
c. L’utilisation d’une application cheval de Troie pour créer une collection de
machines qui peuvent être utilisées ensemble pour réaliser une attaque DDoS.

6. Botnet attaque est une technique qui consiste en : (un choix)


a. La collection des petites attaques et qui ont comme résultat une large attaque lorsqu’elles
sont combinées

b. L’interception de la 3ème phase d’ouverture de session TCP “ TCP three-wayhandshake”


c. L’utilisation d’une application cheval de Troie pour créer une collection de machines qui
peuvent être utilisées ensemble pour réaliser une attaque DDoS.

7. L'attaque " Ping of Death" est une technique qui consiste en : (un choix)
a. L’usurpation d’adresse IP
b. L’envoi des requêtes ping dans des segments avec une taille très grande

1. Donner l’interprétation des commandes suivantes :


SW(config)# interface range FastEthernet 0/1-4

1
SW(config-if)# switchport port-security
SW(config-if)# switchport port-security mac-address stiky
SW(config-if)# switchport port-security maximum 2
SW(config-if)# switchport port-security violation shutdown
[Link] ou mode configuration des interfaces de FastEthernet0/1 à FastEthernet0/4
[Link] de port-ssecurity
[Link] des adresses MAC autorisees dynamiquement
[Link] le nombre des adresses MAC (2)
[Link] mode de VIOLATION (shutdown), le port passe en état desactiver
Exercice III: Soit la configuration ci-dessous d’un routeur avec trois interfaces:

FW(config)# zone security Interne


FW(config)# zone security Externe
FW(config)# zone security DMZ
-creation des zones de securite(DMZ,EXTERNE,INTERNE)
FW(config)# class-map type inspect Acces-Internet
FW(config-cmap)# match access-group 100
FW(config-cmap)# exit
-creation une classe de trafic avec un access-group
ccorrespondant(100)
FW(config)# class-map type inspect Acces-Web-Server
FW(config-cmap)# match access-group 101
FW(config-cmap)# exit
- creation une classe de trafic avec un access-group
ccorrespondant(101)
FW(config)#access-list 100 permit IP [Link] [Link] any
-autoriser tous les protocoles IP du reseau source [Link]
vers n'importe quelle destination.
FW(config)#access-list 101 permit TCP any [Link] [Link] eq
80
-autoriser protocole tcp en port 80 de n'importe quelle reseau
source vers [Link]
FW(config)#access-list 101 permit TCP any [Link] [Link] eq
443
-autoriser protocole tcp en port 443 de n'importe quelle reseau
source vers [Link]

FW(config)# policy-map type inspect Interne-Externe-PMAP


FW(config-pmap)# class type inspect Acces-Internet
FW(config-pmap-c)# inspect

FW(config)# policy-map type inspect Externe-DMZ-PMAP


FW(config-pmap)# class type inspect Acces-Web-Server
FW(config-pmap-c)# inspect
-definir les policy-map avec les class correspondants et
l’action de policy-map(inspect)
FW(config)# zone-pair security I-E source Interne destination Externe
FW(config-sec-zone-pair)# service-policy type inspect Interne-Externe-PMAP

FW(config)# zone-pair security E-D source Externe destination DMZ


FW(config-sec-zone-pair)# service-policy type inspect Externe-DMZ-PMAP
-attribuer chaque policy-map a une zone-pair et definer le type de
d’action.

2
!
interface FastEthernet0/0
zone-member security Interne
!attribuer zone Interne to interface F0/0
interface FastEthernet0/1
zone-member security DMZ
! attribuer zone DMZ to interface F0/1
interface Serial0/0/0
zone-member security Externe
attribuer zone Externe to interface S0/0/0
1. Expliquer et commenter (étapes, objectifs,….) la configuration ci-dessus.
2. Expliquer l’impact de supprimer la commande : service-policy type inspect Externe-
DMZ-PMAP
si on supprime cette commande, cela signifie que tous les protocoles d'Internet auront
un acces à dmz

Vous aimerez peut-être aussi