TD1 Filtrage (Correction Exo 2 Et 3)
TD1 Filtrage (Correction Exo 2 Et 3)
TD1 Filtrage (Correction Exo 2 Et 3)
: 2020-2021
Institut Supérieur Informatique
Exercice 1
Etant donnée cette écoute de trafic d’un navigateur vers un serveur de données :
1) Comment peut-on utiliser l’outil Wireshark pour s’attaquer à la sécurité des
échanges informatiques ? A quel service de sécurité peut-il s’attaquer ? Comment
peut-on y remédier ?
2) A quoi correspondent les trois premiers paquets TCP de l’échange ci-dessous ?
Représentez un diagramme de séquences qui illustre un tel échange.
3) Quelle est l’adresse IP du client qui a initié l’échange et le numéro du port utilisé ?
4) Quelle est l’adresse IP du serveur. De quel type de serveur s’agit-il ? Justifiez
votre réponse.
Exercice 2
1
c) Dans un système informatique, il ne sert à rien de multiplier les mesures de
sécurité
d) Plus un système est simple, plus il est facile de le sécuriser. (Vrai)
Exercice 3
2. Pour commencer la configuration d'un firewall, on doit en premier effacer toutes les
règles existantes et s'assurer qu'aucune règle n'est appliquée. Donnez les règles
iptables correspondantes.
Iptables -F INPUT ; Iptables -F OUTPUT; Iptables -F FORWARD
2
Iptables -P INPUT DROP ; Iptables -P OUTPUT DROP;
Iptables -P FORWARD DROP
4. On souhaite pouvoir héberger des services DNS/mail/http/ftp sur une machine qui fait
aussi office de firewall. Donnez les règles qui permettent de faire cela.