Réseaux informatique - Utilisation des iptables [LIVRE]
Résumer
Chapitre 1
Modèle et architecture des réseaux informatique
1.1 Apparition des réseaux informatique
Au milieu des années 1960 vint l’idée de relier plusieurs unités centrales entre elles et non plus seulement une unité centrale et des terminaux.
Une bonne introduction `a l’histoire des réseaux est [HL–96]. Elle a été écrite par des journalistes qui ont pu, d’une part, consulter les documents de littérature grise très difficilement accessibles et, d’autre part, interviewer les premiers acteurs de cette histoire. Elle contient une très grande documentation dont le seul reproche que l’on puisse faire est la non visibilité de la structuration par le manque de titres et sous-titres suffisamment explicites.
1.1.1 Naissance des ordinateurs (1949)
La notion de calcul est l’une des grandes conquêtes de l’humanité, certainement apparue au néolithique pour les besoins de comptabilité des ressources indispensables pour les premières ères cités, concernant le cheptel et les réserves de nourriture. Les grandes quantités manipulées pour cette comptabilité a conduit à rechercher rapidement des outils d’aides au calcul (petits cailloux, puis abaque, puis machine arithmétique de Pascal…). La notion d’ordinateur (computer en anglais), outil universel d’aide aux calculs dans la mesure où, par définition, un ordinateur est capable de calculer ce qui est calculable par n’importe quel outil, date de 1936 avec la définition par Alan Turing de sa célèbre machine (en fait un modèle, car il s’agit d’une machine imaginaire). La réalisation effective d’ordinateurs attendra encore quelques années, puisque le premier date de 1949.
Il n’existe pas, à ma connaissance, d’étude abordable sur l’origine de la comptabilité au Néolithique, ni sur l’origine du calcul.
La notion de machine de calcul universel et l’apparition des premiers ordinateurs sont contes, à un niveau de haute vulgarisation avec des pointeurs sur la littérature primaire, dans [DAV–00],
malheureusement non traduit en français.
Table des figures
1.1 Graphe complet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2 Réseau avec commutateur central . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Réseau distribue [BAR–64] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4 Pile réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1 Sous-couches MAC et LLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.2 Fenêtre d’accueil de Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3 Fenêtre d’annonce de capture de Wireshark . . . . . . . . . . . . . . . . . . . . . 41
2.4 Utilisation de Putty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.5 Liste des trames capturées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.6 En-tête Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.7 Requête ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.8 Réponse ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.9 Fragmentation d’un paquet IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.10 Analyse d’un en-tête IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.11 Numéros de port bien connus des serveurs . . . . . . . . . . . . . . . . . . . . . . 61
2.12 Pseudo en-tête UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.13 Analyse d’un en-tête UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.14 Fenêtre glissante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
2.15 Piggybacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
2.16 Analyse d’un en-tête TCP (SYN) . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
2.17 Analyse d’un en-tête TCP (SYN/ACK) . . . . . . . . . . . . . . . . . . . . . . . 70
2.18 Analyse d’un en-tête TCP (ACK) . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.19 Types et codes ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.20 L’utilitaire ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.21 Requête d’écho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2.22 Réponse d’écho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.1 Problème de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.1 Attaque du troisième homme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.2 Envoi d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.3 Réception d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.4 Identification dans un seul sens . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.5 Identification dans les deux sens . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.6 Protocole de transfert simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.7 Place du protocole SSL dans la suite TCP/IP . . . . . . . . . . . . . . . . . . . . 101
4.8 Fragmentation des données SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.9 En-tête d’un enregistrement SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.10 Enregistrement de négociation SSL . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.11 Protocole de négociation SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
4.12 Structure d’un message de négociation Client Hello de SSL . . . . . . . . . . . 106
4.13 Algorithmes de sécurisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.14 Appel `a HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
4.15 Client Hello . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.16 Liste des algorithmes de sécurité d’un Client Hello . . . . . . . . . . . . . . . . . 110
4.17 Structure d’un message de négociation Server Hello . . . . . . . . . . . . . . . 111
4.18 Server Hello . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
4.19 Structure d’un message de négociation Certificate . . . . . . . . . . . . . . . . 113
4.20 Début d’un message SSL hh Certificate ii . . . . . . . . . . . . . . . . . . . . . . . 114
4.21 Message SSL hh Certificate ii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
4.22 Structure d’un message de négociation Server Hello Done . . . . . . . . . . . . 116
4.23 Server Hello Done . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.24 Structure d’un message de négociation Key Exchange . . . . . . . . . . . . . . . 117
4.25 Client Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.26 Change Cipher Spec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
4.27 Finished . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
4.28 Données SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.1 Parcours des tables et des chaînes prédéfinies . . . . . . . . . . . . . . . . . . . . 125
6.1 Un en-tête IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Resultats du Test [Réseaux informatique - Utilisation des iptables ]
Surnom | Date Test | Points Obtenu |
---|

L'AUTEUR DU TUTORIEL
RUSSELL EYENGA
Niveau d'études : L2