TD Sécurité-L2 ESI

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

TDs de sécurité informatique

Exercice 1 : questions de compréhension


1) Qu’est-ce qu’une attaque par jamming sur un point d’accès ?

2) Quelle est la méthode de sécurité Wi-Fi la plus utilisée sur les AP actuellement?

3) Qu’est-ce que le IP Spoofing ?

4) Citez trois outils permettant de faire un scannage des ports

5) Qu’est-ce qu’une attaque par déni de service ?

6) Que doit-on protéger sur le réseau informatique d’une entreprise ?

7) Quel sont les quatre principaux aspects à prendre en compte pour protéger un point
d’accès ?

8) Quelles sont les principales fonctions d’un Firewall ?

9) Quelle est la principale limite du chiffrement symétrique ?

10) Quel est le protocole le plus utilisé pour la mise en place de solutions
d’authentification ?

11- En quoi la redondance constitue un élément de sécurité dans un réseau informatique ?

Exercice 2 : Filtrage iptables


1- Comment effacez toutes les règles de toutes les chaînes dans toutes les tables ?
Donner la ou les commandes nécessaire

2- Comment éliminez tous les paquets entrant et sortant par défaut?


Donner la ou les commandes nécessaires

3 – Comment autorisez les paquets provenant du local host ?


Donner la commande

4 - Comment autorisez les paquets à destination du local host ?


Donner la commandes

5 – Comment autorisez les échanges avec le réseau local d’adresse 192.168.20.0/24


Donnez la commande permettant de le faire

6 - Comment autorisez les échanges avec le réseau internet ?


Donnez la ou les commandes permettant de le faire

7 – A quoi sert la commande nmap sur Linux ?


Donner la syntaxe permettant de l’utiliser sur le réseau 192.168.20.0/24 pour scanner
l’ensemble des ports
8 – Comment scanner le port 80 en utilisant la commande nmap ?
Donner la syntaxe de la commande permettant de le faire

Exercice 3 : protocoles SSL/TLS et chiffrement


1 - Qu’est-ce que SSL (ou son nouveau nom TLS) ?

2 - Quel(s) algorithme(s) de chiffrement sont utilisés avec SSL ?

3 - Qu’est-ce donc que HTTPS ? Sur quel port « écoute » HTTPS ?

4 - Qu'est ce qu'un certificat X.509 ?

5 - Citez quelques extensions de certificats

6 - Avec la commande genrsa de openSSL, comment peut-on générer une paire de clé
(publique/ privée) RSA de taille 1024 bits et stocker le résultat dans un fichier
ma_Cle.pem ?

7 – Comment peut-on visualisez (en utilisant les commande de openSSL) le contenu du


fichier ma_Cle.pem (considérée comme clé privée) ?

8 - Pourquoi doit-on protéger ce fichier ?

9 – Comment faire pour extraire la partie publique de ma_Cle.pem et la nommez


ma_ClePublique.pem. (A l'aide de l'option pubout de openssl).

10 – Comment générez une paire de clé (privée et publique) pour l’autorité de certification
CA. (CA_cle.pem, CA_clepublique.pem).

Vous aimerez peut-être aussi