S1 - Concept Généraux de La Sécurité
S1 - Concept Généraux de La Sécurité
S1 - Concept Généraux de La Sécurité
Introduction à la sécurité
Les attaques
Sécurité
Les attaques
Le sniffing
L’usurpation d’adresse IP - IP Spoofing
Sécurité
la confidentialité : Seules les personnes autorisées ont accès aux informations qui
leur sont destinées. Tout accès indésirable doit être empêché.
Sécurité
Introduction à la sécurité
l'intégrité: Les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante.
Le secret
L’isolation
Sécurité
Introduction à la sécurité
L’authentification
La minimisation (moins il y a de portes dans une base secrète, plus elle est facile à
garder)
Les principes de la sécurité
La surveillance
Sécurité
Introduction à la sécurité
La cryptologie
La sécurité physique
Les sauvegardes
Le sniffing
L’usurpation d’adresse IP - IP Spoofing
Man-in-the-Middle - ARP Poisoning
MAC FLOODING
DNS Spoofing
Déni de service – DoS
Le sniffing
Outil: sniffit
Outil: arpspoof
Sécurité
Les attaques
C’est une forme d’IP Spoofing. Le pirate joue l’intermédiaire entre le client et un
serveur ( ou la passerelle de sortie vers Internet).
Il peut ainsi récolter des informations de confidentielles étant que tout le dialogue
passe par sa machine
Sécurité
Les attaques
Sécurité
Les attaques
Attaque de type MAC FLOODING Table ARP d’un switch
Sécurité
Les attaques
Attaque de type MAC FLOODING
Sécurité
Les attaques
Attaque de type MAC FLOODING
Sécurité
Les attaques
DNS Spoofing
Cette attaque redirige, à leur insu, des Internautes vers des sites pirates.
Le pirate fait correspondre nom réel et valide d’une machine publique à une adresse
IP d’une machine qu’il contrôle.
Déni de service – DoS
Attention: Ce TP est uniquement à des fins éducatives à faire dans le LAN prévu
pour le TP.
Sécurité
Contrôle d’accès au réseau : port-security
Vérification
de la
Activation de la fonctionnalité de
port security
Les options
Mode de violation:
• Protect
• Restrict
• Shutdown
Sécurité
Contrôle d’accès au réseau : port-security
Sécurité
Contrôle d’accès au réseau : port-security
PORT-SECURITY: exemple
Sécurité
Contrôle d’accès au réseau : port-security
PORT-SECURITY: TP
Sécurité
Contrôle d’accès au réseau : port-security