📦 Archived (read-only). Coursework — a network-security Q&A write-up (Wireshark captures: DHCP DORA, DNS, HTTP, Kerberos/RDP/WinRM/SSH/SMB auth, TCP flags, DNSSEC, PKI, …). Done during the Simplon networking class. Kept for reference; not maintained.
- Adresse IP : 192.168.0.86
- Classe IP : Classe C
- Masque de sous-réseau : 255.255.255.0
- Adresse de la passerelle : 192.168.0.254
- URG: Urgent Pointer field significant
- ACK: Acknowledgment field significant
- PSH: Push Function
- RST: Reset the connection
- SYN: Synchronize sequence numbers
- FIN: No more data from sender
- DHCP Starvation: Attaque visant à épuiser les adresses IP disponibles en envoyant de multiples requêtes.
- DHCP Snooping: Technique de sécurité pour surveiller et filtrer les messages DHCP.
- Rogue DHCP: Un serveur DHCP non autorisé qui distribue des configurations réseau incorrectes.
Que se passe lors du « ipconfig /release » (Windows) ? D’un point de vue sécurité, quel peut être l'enjeu ?
- ipconfig /release libère l'adresse IP actuelle.
- Enjeu de sécurité : possibilité de déni de service ou de réaffectation d'une adresse IP. Possibilité qu'un serveur DHCP rogue récupère le client.
- Cisco propose DHCP Snooping pour protéger contre les attaques DHCP.
- DNS Spoofing: Manipulation des réponses DNS pour rediriger le trafic.
- Protection: Utilisation de DNSSEC (Domain Name System Security Extensions).
- DNSSEC: Extensions de sécurité DNS pour assurer l'authenticité des réponses DNS.
- DNS over TLS: Chiffrement du trafic DNS via TLS.
- DNS over HTTPS: Chiffrement du trafic DNS via HTTPS.
- Lors de la transmission de données volumineuses dépassant les 512 octets ou lorsque les réponses sont fragmentées.
- HTTP Smuggling: Manipulation des requêtes HTTP pour contourner les contrôles de sécurité.
- Exemple de CVE: CVE-2019-16278
- Utilisation de HTTPS avec des certificats TLS.
- PKI (Public Key Infrastructure) est un ensemble de procédures et technologies pour gérer les clés publiques et les certificats numériques.
- Utilisation de protocoles sécurisés comme HTTPS, FTPS, ou SSH pour FTP et Telnet.
- Une autorité de certification (AC) racine est une AC dont le certificat est autosigné.
- Une AC intermédiaire est une AC dont le certificat est signé par une AC racine ou une autre AC intermédiaire.
Connectez-vous sur https://taisen.fr et affichez la chaîne de confiance du certificat
- Les attaques connues sur NetLM incluent le relay attack et le pass-the-hash attack.
- Utilisation de SMB3 avec chiffrement activé et configuration de l'authentification par Kerberos.









