Examen Reseau 10
Examinateur : Mr Joël_Yk
Examen dmz, ids, ips, ssh, snort, ndp, https, icmp
Exercice 1 : IDS (Intrusion Detection System)
1. Fonctionnement de l'IDS
- Expliquez la différence entre un IDS basé sur les signatures et un IDS basé sur les anomalies. (1 pt)
2. Détection des intrusions
- Comment un IDS détecte-t-il les intrusions dans un réseau ? (1 pt)
3. Déploiement d'IDS
- Où peut-on déployer un IDS dans un réseau pour maximiser son efficacité ? (1 pt)
4. Fichiers de configuration
- Quel fichier de configuration est couramment utilisé pour configurer un IDS comme Snort ? (1 pt)
5. Gestion des alertes
- Comment les alertes générées par un IDS sont-elles généralement gérées et quelles actions peuvent être prises ? (1 pt)
Exercice 2 : IPS (Intrusion Prevention System)
1. Fonctionnement de l'IPS
- Comparez le fonctionnement d'un IPS à celui d'un IDS. (1 pt)
2. Prévention des intrusions
- Quels sont les mécanismes utilisés par un IPS pour prévenir les intrusions ? (1 pt)
3. Déploiement d'IPS
- Quelle est la position idéale d'un IPS dans un réseau pour optimiser la prévention des intrusions ? (1 pt)
4. Fichiers de configuration
- Donnez un exemple de fichier de configuration pour un IPS basé sur Snort. (1 pt)
5. Impact sur les performances
- Quel impact un IPS peut-il avoir sur les performances réseau et comment peut-on le minimiser ? (1 pt)
Exercice 3 : Snort
1. Introduction à Snort
- Qu'est-ce que Snort et quels sont ses principaux composants ? (1 pt)
2. Modes de fonctionnement
- Quels sont les différents modes de fonctionnement de Snort et comment se distinguent-ils ? (1 pt)
3. Règles Snort
- Donnez un exemple de règle Snort simple et expliquez ses composants. (1 pt)
4. Fichiers de configuration
- Quel est le fichier de configuration principal de Snort et que contient-il ? (1 pt)
5. Détection d'anomalies
- Comment Snort peut-il être configuré pour détecter des anomalies spécifiques dans le trafic réseau ? (1 pt)
Exercice 4 : SSH (Secure Shell)
1. Fonctionnement de SSH
- Expliquez le fonctionnement de SSH et ses principaux cas d'utilisation. (1 pt)
2. Configuration de SSH
- Quels sont les fichiers de configuration courants pour un serveur SSH sous Linux ? (1 pt)
3. Sécurisation de SSH
- Quelles sont les meilleures pratiques pour sécuriser un serveur SSH ? (1 pt)
4. Authentification par clé
- Comment configurer l'authentification par clé SSH sur un serveur et un client ? (1 pt)
5. Tunnel SSH
- Expliquez comment créer un tunnel SSH et à quoi il peut servir. (1 pt)
Exercice 5 : Serveur HTTP
1. Fonctionnement du serveur HTTP
- Expliquez le fonctionnement d'un serveur HTTP et ses composants principaux. (1 pt)
2. Fichiers de configuration
- Quels sont les fichiers de configuration principaux d'un serveur Apache HTTP sous Linux ? (1 pt)
3. Hôtes virtuels
- Comment configurer des hôtes virtuels sur un serveur Apache ? Donnez un exemple de configuration. (1 pt)
4. Sécurisation du serveur HTTP
- Quelles sont les meilleures pratiques pour sécuriser un serveur HTTP ? (1 pt)
5. Logs HTTP
- Où sont généralement situés les logs d'un serveur HTTP et que contiennent-ils ? (1 pt)
Exercice 6 : HTTPS (HyperText Transfer Protocol Secure)
1. Fonctionnement de HTTPS
- Expliquez comment HTTPS sécurise les communications entre un client et un serveur. (1 pt)
2. Certificats SSL/TLS
- Quels sont les types de certificats SSL/TLS et comment sont-ils utilisés ? (1 pt)
3. Configuration HTTPS
- Donnez un exemple de configuration d'un serveur Apache pour activer HTTPS. (1 pt)
4. Renouvellement de certificats
- Expliquez le processus de renouvellement d'un certificat SSL/TLS. (1 pt)
5. Protocole TLS
- Quelle est la différence entre SSL et TLS et pourquoi TLS est-il préféré ? (1 pt)
Exercice 7 : ICMP (Internet Control Message Protocol)
1. Fonctionnement de ICMP
- Expliquez le rôle de ICMP dans le fonctionnement des réseaux. (1 pt)
2. Types de messages ICMP
- Quels sont les types de messages ICMP les plus courants et leur utilité ? (1 pt)
3. Ping et ICMP
- Comment la commande ping utilise-t-elle ICMP ? (1 pt)
4. Sécurisation ICMP
- Pourquoi et comment sécuriser ICMP sur un réseau ? (1 pt)
5. Filtrage ICMP
- Donnez un exemple de règle de firewall pour filtrer les messages ICMP. (1 pt)
Exercice 8 : NDP (Neighbor Discovery Protocol)
1. Fonctionnement de NDP
- Expliquez le rôle du protocole NDP dans les réseaux IPv6. (1 pt)
2. Messages NDP
- Quels sont les différents types de messages NDP et leurs fonctions ? (1 pt)
3. Sécurisation de NDP
- Comment peut-on sécuriser les messages NDP pour éviter les attaques de type ND spoofing ? (1 pt)
4. Comparaison avec ARP
- Comparez NDP avec le protocole ARP utilisé dans les réseaux IPv4. (1 pt)
5. Exemple de configuration
- Donnez un exemple de configuration de NDP sur une interface réseau sous Linux. (1 pt)
Exercice 9 : DMZ (Demilitarized Zone)
1. Fonctionnement de la DMZ
- Qu'est-ce qu'une DMZ et quel est son rôle dans la sécurisation des réseaux ? (1 pt)
2. Services en DMZ
- Quels types de services sont généralement placés dans une DMZ ? (1 pt)
3. Configuration de la DMZ
- Expliquez comment configurer une DMZ sur un routeur ou un firewall. (1 pt)
4. Sécurisation de la DMZ
- Quelles sont les meilleures pratiques pour sécuriser une DMZ ? (1a pt)
5. Exemple de réseau
- Dessinez un exemple de réseau utilisant une DMZ et expliquez le flux de trafic entre les différentes zones (LAN, DMZ, WAN). (1 pt)