Td corrigé Chapter 1 pdf

Chapter 1

12 avr. 2002 ... La GED requiert une architecture de type « client-serveur ». .... hub et concentrateur, TAM (Toile d'araignée mondiale) et Web (World Wide Web), la causette et le .... Corrigés des activités ..... TD 4 : Rechercher des documents




part of the document



INF1433 – Exercices – Séance 6 – chapitre 6


Exercice 1
a) Que signifie ‘pare-feu de frontière’ (Border Firewalls) ?
b)  Donnez la distinction entre le filtrage entrant (Ingress) et le filtrage sortant (Egress).
c) Nommer certains types de ‘Firewall Inspection’.
d) Est-ce que les pare-feu commerciaux se limitent à un seul type d’inspection ?

Exercice 2
a) Quel est l’objectif des ‘routeurs filtrants’ (Screening Router Firewall’) ?
b)  Pourquoi les routeurs sont attractifs en tant que ‘pare-feu filtrants’ (Screening Firewalls) ?
c)  Citez certains de leurs points faibles.

Exercice 3
a) Pourquoi les ‘pare-feu dédiés’ (Computer-Based Firewalls) sont-ils attractifs aux consommateurs ?
b) Citez certains de leurs points faibles.

Exercice 4
Pourquoi les ‘Firewall Appliances’ sont-ils attractifs ?
b)  Citez certains de leurs points faibles.

Exercice 5
a) Pourquoi les ‘pare-feu hôte’ (Host Firewalls) sont-ils attractifs ?
b)  Citez certains de leurs points faibles.

Exercice 6
a) Pourquoi la performance du pare-feu est-elle importante ?
b)  Qu’est ce qui détermine les besoins en performance ?
c)  Que fait le pare-feu s’il est incapable de traiter le flux des paquets à filtrer ?

Exercice 7
a) Quelles sont les deux caractéristiques des ‘pare-feu à filtrage statique de paquets’ (Static Paquet Filter Firewalls) ?



Exercice 8
a) Qu’est ce que c’est la liste de contrôle d’accès (ACL : Access Control List) ?
b) Pourquoi plusieurs erreurs sont-elles commises durant la configuration des ACL ?

Exercice 9
a) Quels types de filtrage entrant est fait sur les adresses IP dans la liste des ACL fournie à la fin de l’énoncé (Voir ACL – Liste) ?

Exercice 10
a) En revoyant la liste des ACL fournie à la fin de l’énoncé (Voir ACL – Liste), quel type de filtrage entrant semble-t-il être fait (en se basant sur les Flags de connexion TCP) ?
b) Pourquoi la règle 7 devra-t-elle précéder la règle 8 ?
c) En général, pourquoi les exceptions devront-elle précéder les règles de génériques de rejet ?

Exercice 11
a) Quels ports devront être alloués pour des serveurs Web utilisant SSL/TLS?
b) Quel sera l’impact la sécurité SSL/TLS ne serait pas implémentée ?
c) Quels ports devront être alloués pour des serveurs FTP ?
d) Pour un accès Telnet ?
e) Pourquoi FTP et Telnet sont-ils dangereux ?
f) Pourquoi les commandes ‘r’ sont-elles dangereuses ?
g) Sur quel système d’exploitation les commandes ‘r’ sont-elles utilisées ?
h) Quels ports devraient être bloqués afin d’empêcher rlogin ?
i) rsh ?
j) SSH ?
k) Quand SSH devrait-il être autorisé ?

Exercice 12
a) Quel service UDP devriez-vous bloquer ? Pourquoi ?
b) Quel est en général le type de message simple ICMP passé par un filtrage entrant ? Donnez son nom et la valeur du type.

Exercice 13
Pourquoi le fait de bloquer tout ce qui n’est pas explicitement autorisé constitue-t-il une bonne politique de filtrage ?

Exercice 14
a) Qu’est ce que c’est l’état d’une connexion (state) ?
b) Qu’est ce que c’est une connexion (appelée aussi session)?
c) Comment un ‘pare-feu à états’ (Stateful Firewall) fonctionne-t-il avec TCP ?
d) Les ‘pare-feu à états’ peuvent-ils maintenir l’information de statut pour des protocoles sans connexion, comme UDP et ICMP ?
e) Si oui, comment le font-ils ?

Exercice 15
a) Expliquez le mode de fonctionnement des ‘pare-feu applicatifs’ (Application Firewalls)’.
b) Faites la distinction entre les ‘relais applicatifs’ (Proxies) et les ‘pare-feu applicatifs’.
c) Dans quelles mesures un pare-feu est-il transparent pour le client et le serveur ?

Exercice 16
a) Si vous voulez faire la procuration (proxy) pour 4 applications, combien de programmes ‘relais applicatifs’ (Proxies) vous en faut-il ?
b) Une Application Firewall pourra-t-elle opérer des ‘relais applicatifs’ multiples ?
c)  Quand ceci constitue-t-il une bonne idée ?
d)  Pourquoi ceci n’est pas désirable ?

Exercice 17
a) Pourquoi les ‘pare-feu circuit’ (Circuit Firewalls) sont-ils nécessaires ?
b) Comment fonctionnent-ils ?
c) Quelle protection fournissent-ils ?
d) Quel est le standard le plus connu pour ce type de pare-feu ?

Exercice 18
Qu’est ce que c’est qu’une architecture de pare-feu ?

Exercice 19
a) En quoi les ‘routeurs de filtrage’ (Screening Routers) sont-ils intéressants ?
b)  La dernière règle des ‘routeurs de filtrage’ devra-t-elle être ‘Bloquer Tout’ (Deny All) ou ‘Accepter Tout’ (Permit Al) ? Expliquez.
c) Pourquoi la performance constitue-elle un critère duquel on doit se soucier ?

Exercice 20
Pourquoi les ‘Computer-Based Main Firewalls’ sont-ils généralement mieux que les ‘pare-feu à base de routeur’ (Router-Based Firewalls) ?


Exercice 21
a) Qu’est ce que c’est un ‘Routeur à 3 ports’ (Tri-Homed Router) ?
b)  Qu’est ce que c’est DMZ ?
c)  Pourquoi les DMZ sont-ils intéressants ?

Exercice 22
a) Pourquoi les pare-feu internes et les ‘pare-feu hôte’ (Host Firewalls) sont-ils utiles ?
b)  Comment peuvent-ils assurer une défense en profondeur ?

Exercice 23
Comparer les architectures des pare-feu d’ordinateurs individuels et celles des ‘SOHO Firewalls’ (Small Office/Home Office Environment).

Exercice 24
a) Pourquoi les architectures distribuées des pare-feu sont-elles intéressantes ?
b)  En quoi sont-elles dangereuses ?

Exercice 25
a) Pourquoi la configuration, les tests et la maintenance des pare-feu constituent-ils une importance capitale ?
b) Pourquoi la configuration est-elle difficile ?
c) Pourquoi la mise en place de politiques est-elle cruciale ?
d) Où les tests d’audit seraient-ils nécessaires ?
e) Comment les tests d’audit seront-ils effectués ?
f) Est-ce que les politiques commandent la configuration, les tests ou les deux à la fois ?
g) Pourquoi est-il important de lire les fichiers de journalisation des pare-feu ?
e) Les paquets d’attaques qui doivent être stoppés par les politiques de pare-feu sont envoyés au pare-feu. Si certains peuvent passer, c’est qu’il y a des erreurs de configuration.
f) Les deux à la fois. Ils dictent à l’administrateur comment la configuration devra être faite. Ils spécifient au testeur quels paquets d’attaques doit-il utiliser afin de tester le pare-feu.
g) Vous devez consulter la tendance des attaques, qui changent d’ailleurs constamment.
Vous devez chercher à savoir si le pare-feu fonctionne correctement ou non.


ACL - Liste
Liste de contrôle d’accès pour le filtrage entrant (Ingress) pour un ‘Border Router’
1. Si adresse IP source= 10.*.*.*, REJETER [Gamme d’adresses IP privées]
2. Si adresse IP source= 172.16.*.* à 172.31.*.*, REJETER [Gamme d’adresses IP privées]
3. Si adresse IP source= 192.168.*.*, REJETER [Gamme d’adresses IP privées]
4. Si adresse IP source= 60.47.*.*, REJETER [Gamme d’adresses IP internes]
5. Si adresse IP source= 1.2.3.4, REJETER [adresse Liste noire (black-Holed) d’attaquant]
6. Si TCP SYN=1 AND FIN=1, REJETER [paquet d’attaque forgée]
7. Si adresse IP Destination = 60.47.3.9 ET port Destination TCP= 80 OR 443, ACCEPTER [connexion à un serveur Web public]
8. Si TCP SYN=1 AND ACK=0, REJETER [Tentative d’ouverture de connexion à partir de l’extérieur]
9. Si port Destination TCP= 20, REJETER [Connexion de données FTP]
10. Si port Destination TCP= 21, REJETER [Connexion de contrôle FTP]
11. Si port Destination TCP= 23, REJETER [Connexion de données Telnet]
12. Si port Destination TCP= 135 à 139, REJETER [Connexion NetBIOS pour clients]
13. Si port Destination TCP= 513, REJETER [rlogin sans mot de passé en UNIX]
14. Si port Destination TCP= 514, REJETER [rsh : lancer Shell UNIX sans login]
15. Si port Destination TCP= 22, REJETER [SSH pour enregistrement sécurisé (for secure login), mais certaines versions ne sont pas sécuritaires]
16. Si port Destination UDP = 69, REJETER [Trivial File Transfer Protocol : pas de login nécessaire]
17. Si Type ICMP Type = 0, ACCEPTER [Accepter les messages de réponse d’échos (echo reply) entrants]
18. BLOQUER TOUT










Page  PAGE 5