Description
- Introduction
- Rappels sur les protocoles réseaux
- Analyse et compréhension des échanges réseaux à partir de captures pcap
- Forger des paquets avec scapy
- Observation du réseau, découverte de sa topologie et propriétés
- Recherche de machines
- Identification de firewall
- Recherche de bannière (déterminer le système d’exploitation distant)
- Recherche de ports ouverts (ICMP Scanning, TCP Half Open, TCP Connect, UDP, Balayage furtif, etc.)
- Contre-mesure
- Détournement, Injection du trafic
- Man-in-the-Middle
- ARP Poisonning
- DNS Poisonning
- Prédiction des numéros de séquence TCP.
- Vol de session TCP : Hijacking (Hunt, Juggernaut).
- Contre-mesure
- Chaînage de proxy
- Evasion aux IDS et aux pare-feu
- Fragmentation de paquets
- Routage par la source
- Adresse IP de leurre
- IP Address Spoofing
- Attaque d’insertion
Finalité
Description :
Nous montrons ici comment un attaquant peut détourner les mécanismes réseaux à des fins d’exploitation offensive. Les points abordés ont pour objectif de comprendre les mécanismes mis en œuvre pour obtenir des effets comme la découverte de la topologie d’un réseau, le détournement de trafic, l’entrave réseau, etc.
Remarque : Afin que ce cours ne soit pas détourné à des fins malveillantes, l’ensemble des techniques présentées font partie des techniques de bases, largement documentées et facilement détectables voire inopérantes sur les systèmes actuels.
Objectifs pédagogiques :
Obtenir une compréhension fine des mécanismes réseaux et comprendre comment ils peuvent être détournés. Chaque technique étudiée s’accompagne d’un point sur les contre-mesures à mettre en place. L’ensemble des TPs seront réalisés à partir de réseaux virtuels.
Compétences visées
Compétences acquises :
- Comprendre les mécanismes intimes du réseau
- Comprendre les mécanismes de détournements à des fins malveillantes
- Analyse des échanges réseaux
- Forger des paquets réseaux
- Savoir mettre en place des contre-mesures
Savoirs :
- Utiliser scapy, outils de scan, ARP, DNS, TCP, UDP
Description des modalités d'évaluation
Examen de 2 heures
Public
RSX101, RSX112
- Nombre d’ECTS
- 3
- Durée en nombre d'heures
- 30.00
- Nb d'heures de TP
- 15.00
- Type de notation
- Notation chiffrée (sur 20)
- Moyenne pour valider l'UE
- 10.00
- Modalité(s) d'évaluation
- Examen final
- Projet(s)
- Année de création
- 2025
- Date de début de validité
- Date de fin de validité
- Déployabilité
- Offre déployable dans le réseau en cas d'agrément
- Examen national
- Oui
- Master Sciences, technologies, santé mention Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
- Master Sciences, technologies, santé mention Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en Bretagne
- Master Sciences, technologies, santé mention Informatique parcours Sécurité informatique, cybersécurité et cybermenaces PDL à Angers
Cette unité fait partie du/des bloc(s) de compétences suivant(s).