Firewall ou pare-feu : guide de la sécurité informatique

Le par  |  5 commentaire(s)
IV] Flash-back sur les protocoles, les ports et les DMZ

TCP/IP est une pile de protocoles qui sert à faire communiquer entre elles des machines hétérogènes. Elle repose sur le modèle OSI ( pour Open System Interconnect ) un ensemble de spécifications, créées en 1984, sur la structuration des protocoles et des systèmes. C’est cette fameuse pile de protocole qui repose sur 7 couches.

Pour illustrer les couches du modèle OSI, je vais à nouveau me servir de mon ouvrage en prenant une image :

Image

Pour une description plus précise du pourquoi et du but de chaque couche ( ou niveau ), je vous redirige vers un article plus complet de Wikipedia.

Au dessus de ce modèle se sont mis en place des protocoles de communication qui vont, à l’aide de la définition d’un ensemble de règles, permettre à deux entités de communiquer et de s’envoyer des types de données bien précises. J’aime à dire que les protocoles mettent en place la partie méta communication d’un processus normal de communication. La partie méta communication consiste à s’assurer que les deux entités sont prêtes à communiquer, qu’elles s’échangent bien des informations et que des procédures sont appliquées en cas de problème sur le réseau.

Il existe une myriade de protocoles dont TCP, IP, UDP, ARP, RARP, ICMP, IGMP, SNMP, RIP, OSPF, BGP, EGP, DRP, IGRP, EIGRP, NCP, PPP, SMTP, FTP, POP/IMAP, DHCP, HTTP, OSPFIGP…

La DMZ ( zone démilitarisée ) est la seule zone ouverte à Internet : elle va contenir tous les éléments utilisant Internet dans leurs fonctionnements ou proposant des services sur le net ( comme les serveurs Web, FTP, mail… ) et elle va adopter des stratégies de défense visant à diminuer les possibilités d'attaque.
 

V] Introduction au piratage des firewalls

Le but n’est pas de faire de vous des hackers expérimentés en contournement de firewalls, mais de vous montrer quelques outils et techniques utilisés pour contourner des pare-feu, car ils peuvent être contournés et transpercés et nous allons le voir dès maintenant.


    V.1] Identification d'un firewall

Traceroute et tracert

Le monde des réseaux informatiques nous a offert ces deux magnifiques outils permettant de découvrir les chemins qu'un paquet emprunte pour aller jusqu'au destinataire. Grâce aux informations que renvoient traceroute et tracert, il est possible de détecter la présence d’un firewall :

  • Si au dernier bond, l’adresse IP du destinataire n'apparaît pas, on peut en conclure qu'il y a un système de filtrage de paquets.

  • Si, en analysant bien les flags des paquets envoyés et reçus, on remarque qu'il y a une anomalie, on peut en conclure qu’il y a un système de filtrage de paquets.

Voici un tableau expliquant les flags d’envois et de retours des paquets.

Image

Dans le jargon des hackers, on dit indifféremment flags et drapeaux.

../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169665
Bravo et merci pour ce dossier, pour lequel il y a beaucoup de boulot. Toutefois, un néophyte comme moi -au niveau de la sécurité- reste sur sa faim : j'espérais trouver des infos plus pratiques, du style : paramétrer son Fw, identifier les ports, etc... Je laisse généralement ZA gérer tout cela, mais j'aimerais parfois améliorer le filtrage, et je ne sais pas vraiment faire... Mais merci pour toutes ces infos, en tout cas !
Le #169666
un peu de patience un dossier est en cour de réalisation ...
Le #169667
"les chemins qu'un paquet empreinte pour aller jusqu'au destinataire."
Les chemins empruntés sont-ils mous pour que les paquets y laissent des empreintes
Le #169669
Ah Gilbert l'orthographe et toi c'est toujours pas ça (Gilbert est dans ma promo à l'ECE)
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]