UTBM securite des systemes informatiques 2008 gi

Publié par

Final MIStPrintemps 2008Exercice 1 (vol de session TCP) 2 points:On s'interesse a I'attaque de vol de session TCP. L'attaque en elle-meme necessite la reussite deplusieurs attaques sous forme d'etapes :1- Rappeler les etapes du vol de session TCP ?2- L'utilisation d'une adresse IP falsifiee complique l'attaque, pourquoi ?Etant l'une des attaques les plus spectaculaires, plusieurs mesures ont.ete prises pour faire echouerchaque etape :3- Rappeler au moins 2 mesures.4- Malgre ces mesures, pourquoi peut-on facilement voler une session TCP dans Ie meme brin dereseau ?Exercice 2 (Pare-feu) 6 points:Soit Ie reseau de I'entreprise SA presente dans la Figure 1.DNSHTTPPF Serveur webSMTPmail, webmailFigure 1. Reseau de I'entreprise SAL'administrateur reseau compte sur Ie NA T dynamique pour eviter Ie peer2peer.1- Est-ce que Ie NA T dynamique est suffisant pour bloquer les connexions peer2peer ?Le pare-feu (PF) utilise est PacketFilterI d'OpenBSD.2- Pour quelle raison, I'administrateur, a-t-il utilise Ie mot-de quick (Filtrage de paquet d'unemaniere sequentielle) ?Le refus d'un paquet peut concretement soit :a) I'annuler silencieusement (drop dans Ie cas de PacketFilter) ;b) generer un paquet de reinitialisation TCP ou un paquet ICMP d'inaccessibilite (returndans Ie cas de PacketFilter).3- Pourquoi peut-on justifier les deux politiques ?L'administrateur reseau a ajoute la ligne suivante :set timeout interval 201 Aucune connaissance de PacketFilter ...
Publié le : jeudi 21 juillet 2011
Lecture(s) : 614
Nombre de pages : 3
Voir plus Voir moins