LECON 3 SOUS L'INTERNET AVERTISSEMENT Le Projet Hacker High School est un outil

LECON 3 SOUS L'INTERNET AVERTISSEMENT Le Projet Hacker High School est un outil didactique et comme tous les autres outils de son genre, il présente des inconvénients ou dangers. Certaines leçons, lorsqu'elles sont utilisées abusivement, peuvent engendrer des dommages physiques. Il se peut que d'autres dangers existent lorsqu'une recherche approfondie sur les effets possibles émanant de certaines technologies n'est pas faite. Les étudiants qui se servent de ces cours, doivent être surveillés et encouragés à apprendre, à essayer et le mettre en pratique. Cependant ISECOM ne peut endosser la responsabilité de toute utilisation abusive faite des informations ci-présent. Les leçons suivantes et leurs exercices sont disponibles ouvertement au public sous les termes et conditions de ISECOM: Tous les travaux du Projet Hacker High School sont fournis pour une utilisation non- commerciale dans les écoles primaires, les collèges et les lycées, voir dans les institutions publiques ou privées, et même pour les études à domicile. Ce matériel didactique ne doit en aucun cas être reproduit à des fins commerciales. L'utilisation de ce matériel didactique dans des séminaires, ou des ateliers de formation qui sont payants est formellement interdite à moins que vous n'obteniez une licence. Il en est de même pour les formations payantes dans les collèges, lycées, universités et camp d'informatique, ou autres. Pour l'achat d'une licence, veuillez visiter la section LICENSE sur la page de Hacker High School (HHS) qui se trouve à l'adresse suivante: http://www.hackerhighschool.org/licensing.html Le Projet Hacker High School est le fruit de l'effort d'une communauté ouverte et si vous appréciez ce projet, nous vous demandons de nous supporter en achetant une licence, ou en faisant un don, ou en nous sponsorisant. 2 Leçon 3: Les Ports et les Protocoles Sommaire AVERTISSEMENT...................................................................................................................................... 2 Les Contributeurs................................................................................................................................... 4 Introduction et Objectifs...................................................................................................................... 5 Les Concepts de Base des Réseaux................................................................................................... 6 Les Équipements............................................................................................................................... 6 Les Topologies................................................................................................................................... 6 Début du Jeu: Laisser la Porte Dérobée Ouverte......................................................................... 7 Le Modèle TCP/IP (DoD)...................................................................................................................... 9 Les Couches...................................................................................................................................... 9 Application................................................................................................................................ 10 Transport.................................................................................................................................... 10 Inter-Réseau (Internetwork)..................................................................................................... 11 Accès Réseau (Network Acces)............................................................................................. 11 Étoffez Vos Connaissances: Jetez un coup d'oeil sur “Le Modèle OSI”....................................11 Les Protocoles................................................................................................................................. 11 Les Protocoles de la Couche Application............................................................................. 11 Les Protocoles de la Couche Transport.................................................................................. 12 Les Protocoles de la Couche Internet.................................................................................... 12 Internet Control and Management Protocol (ICMP)............................................................12 Les Adresses IPv4............................................................................................................................. 13 Les Classes....................................................................................................................................... 14 Les Adresses de Boucle Interne (Loopback Addresses)............................................................. 16 Les Adresses Réseau....................................................................................................................... 16 Les Adresses de Diffusion (Broadcast Addresses)........................................................................16 Les Ports........................................................................................................................................... 17 Encapsulation................................................................................................................................. 19 Etoffez Vos Connaissances: Le Modèle OSI....................................................................................... 2 3 Leçon 3: Les Ports et les Protocoles Les Contributeurs Pete Herzog, ISECOM Glenn Norman, ISECOM Marta Barceló, ISECOM Chuck Truett, ISECOM Bob Monroe, ISECOM Kim Truett, ISECOM Gary Axten, ISECOM Marco Ivaldi, ISECOM Simone Onofri, ISECOM Greg Playle, ISECOM Tom Thomas, ISECOM Mario Platt Ryan Oberto, Johannesburg South Africa Vadim Chakryan, Ukraine Peter Houppermans Les Traducteurs Koffi « Willy » Nassar 4 Leçon 3: Les Ports et les Protocoles Introduction et Objectifs Dans un passé lointain, avant l'avènement de l'Internet, les communications électroniques étaient une sorte de vodou. Chaque constructeur d'ordinateur avait leurs propres idées sur la manières dont les ordinateurs devraient communiquer via les câbles. Et personne ne pouvait imaginer qu'un ordinateur fabriqué par Wang puisse communiquer avec un ordinateur fabriqué par Burroughs. Ce monde a connu un changement lorsque les scientifiques et les étudiants ont expérimenté la convivialité qu'il y a dans l'utilisation d'un terminal pour accéder à un super ordinateur. Le fameux PC d'IBM a vu le jour, et chacun voulait accéder au super ordinateur via leur ordinateur personnel. Très tôt les modems établissaient des connexions à accès distant (Dial-Up) et les utilisateurs travaillaient via des émulateurs de terminal. Les réseaux ont gravi l’échelon pour atteindre celui d'un Art Caché où les maîtres étaient (réellement) appelés des gurus. Ce monde a encore énormément changé lorsque l'Internet, qui a débuté comme un projet militaire, était accessible au grand publique. Les réseaux avaient toujours été locaux, c'est-à-dire restreints à un bureau au plus à un Campus. Comment allaient dialoguer tous ces systèmes ? La réponse était ''d'introduire'' un système d'adressage universel dans les réseaux existant, un système que nous appelons généralement Internet Protocol (IP). Pensez-y de cette façon: votre ami à l'étranger vous envoie un colis. Ce colis peut passer par un avion, un train ou un automobile, mais vous n'avez pas besoin de connaître réellement le planning de l'avion ou la localisation de la gare la plus proche. Le colis arrivera éventuellement à l'adresse de votre rue, qui est en fin de compte la chose la plus importante. Votre adresse IP est assez semblable à ceci: il se peut que les paquets voyagent comme des électrons, des faisceaux de lumières ou des ondes radio, mais ces systèmes vous importent peu. Tout ce qui est le plus important est votre adresse IP, et l'adresse IP du système avec lequel vous êtes entrain de communiquer. Une chose qui complique cette situation dans le monde réel est qu'il se peut que plus d'une personne vive à une unique adresse. Dans le monde des réseaux, c'est ce qui se passe lorsqu'un serveur fournit par exemple à fois des données HTTP, HTTPS et FTP. Notez la présence de la lettre ''P'' dans chacun de ces acronyme ? Elle désigne toujours le mot protocole, qui est une autre façon de dire ''un type de communication''. Cette leçon vous aidera à comprendre comment les protocoles et leurs ports fonctionnent sous Windows, Linux, et OSX. Vous vous familiariserez avec plusieurs utilitaires (dont certains ont déjà été introduits dans la leçon précédente) qui explorent les capacités du fonctionnement de votre système sur un réseau. A la fin de ce chapitre, vous aurez une connaissance de base sur: • les concepts des réseaux et comment les communications sont établies • les adresses IP • les ports et les protocoles 5 Leçon 3: Les Ports et les Protocoles Les Concepts de Base des Réseaux Le point de départ d'un réseau est le réseau local ou local area network (LAN). Les réseaux locaux (LANs) permettent aux ordinateurs qui se trouvent au sein d'un même local de partager des ressources telles que les imprimantes et les espaces de stockage des disques, et les administrateurs contrôlent cet accès. Les sections ci-après décrivent des équipements réseau et des topologies habituels. Les Équipements En évoluant dans votre carrière de hacker, vous verrez de nombreux diagrammes réseau. Il est très utile de reconnaître la plupart des symboles habituels: Figure 3.1: Les Symboles Réseau Habituels U n concentrateur (HUB) est semblable à une conversation sur une ancienne ligne téléphonique: tout le monde est raccordé à une même ligne, et peut écouter les conversations d'un autre. Ceci peut rapidement être la source de bruits sur un réseau local. U n commutateur (SWITCH) est mieux: il filtre le trafic de telle sorte que seuls les deux ordinateurs engagés dans une conversation puissent s'entendre. Mais comme le concentrateur, il est seulement utilisé sur un réseau local. U n routeur (Router) se situe entre deux ou plusieurs réseaux locaux ; il est utilisé pour accéder à d'autres réseau et à l'Internet, et il utilise les adresses IP. Il analyse le contenu des paquets envoyés et détermine le réseau destinataire de ces paquets. Si le paquet est destiné à ''l'autre'' réseau, comme dans la gestion du trafic urbain, le paquet est renvoyé vers sa destination. Les Topologies Une topologie représente une autre manière de dire ''la manière dont nous sommes connectés''. Le type de décisions que nous prenons concernant notre topologie peut affecter positivement comme négativement dans le futur, en fonctions des technologies utilisées, des contraintes technologiques et physiques, de la performance et de la sécurité requise, de la taille et de la nature d'une organisation, etc. La structure physique d'un réseau local peut ressembler à l'une des topologies physiques suivantes: 6 Leçon 3: Les Ports et les Protocoles Bus Anneau Étoile Étoile Étendue Hiérarchique Figure 3.2: Les Topologies Dans une topologie bus, tous les ordinateurs sont connectés à un seul câble, et chaque ordinateur peut communiquer directement avec les autres. Mais lorsqu'une partie du bus est rompue, tout le monde est coupé du réseau. Dans la configuration anneau, chaque ordinateur est connecté au suivant, et le dernier est relié au premier, et chaque ordinateur ne peut communiquer qu'avec les deux ordinateurs adjacents. Les topologies bus sont rarement utilisés de nos jours. Les topologies anneau sont souvent utilisées à un niveau inter-état, habituellement avec deux anneau à conteurs cycliques, qui envoient chacun du trafic dans des directions opposées, pour une fiabilité et une tolérance aux fautes. Dans la topologie étoile, aucun des ordinateurs n'est directement connecté avec les autres. Par contre ils sont rattachés à un concentrateur ou un commutateur qui relaie les informations d'un ordinateur à un autre. Si plusieurs concentrateurs ou commutateurs sont connectés entre eux, vous obtenez une topologie étoile étendue. Dans une topologie étoile ou étoile étendue, tous les points centraux sont des pairs, cela veut dire, qu'ils sont essentiellement des égaux. C'est la topologie la plus courante aujourd'hui. Cependant, si vous connectez uploads/Ingenierie_Lourd/ hhsv2-fr-lecon-3-sous-l-internet 1 .pdf

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager