Examen de contrôle
3 participants
ENSI.ForumPro.Fr :: Sections :: MPSI :: Sécurité Unix/Linux
Page 1 sur 1
Examen de contrôle
Bonjour,
L'examen de contrôle portera seulement sur les parties système de fichiers et iptables.
Comme dab le man de iptables sera présent
Bonne révision:study:
L'examen de contrôle portera seulement sur les parties système de fichiers et iptables.
Comme dab le man de iptables sera présent
Bonne révision:study:
Mossaab- Amateur
-
Nombre de messages : 10
Age : 43
Section : mpsi
Date d'inscription : 18/06/2008
Re: Examen de contrôle
Bonjour,
est ce que vous pouvez; SVP; nous envoyer la correction de l'examen ou au moins les deux parties de sys des fichiers et iptables!!
est ce que vous pouvez; SVP; nous envoyer la correction de l'examen ou au moins les deux parties de sys des fichiers et iptables!!
sondes- Amateur
-
Nombre de messages : 16
Age : 41
Section : mssi
Date d'inscription : 24/11/2007
Re: Examen de contrôle
Ok
je vé voir ça. de toutes façon je ne crois pas (pas sûr) que votre examen de contrôle sera avant samedi prochain.
je vé voir ça. de toutes façon je ne crois pas (pas sûr) que votre examen de contrôle sera avant samedi prochain.
Mossaab- Amateur
-
Nombre de messages : 10
Age : 43
Section : mpsi
Date d'inscription : 18/06/2008
Re: Examen de contrôle
Voilà la réponse de la première et la dernière partie de l'examen:
A Système de fichiers
1 Citer 5 différents types de fichier sous Unix/Linux ainsi que les différents droits
d'accès et leurs symbolisations Octales.
a) fichier ordinaire, lien sysmbolique , répertoire, périphérique bloc ,
périphérique caractère, socket, fifo (pipe).
b) r: read , w: write, x: execute
c) r=4 , w=2 , x=1
2 Expliquer la vulnérabilité qu'induit le positionnement des bits SUID et SGID dans
un fichier. Dans quel cas le bit SUID ou SGID n'a pas de sens ?
Le bit SUID ainsi que le SGID positionné dans un fichier exécutable permet à tous les utilisateurs ayant possibilité de l'exécuter avec les droits du root ce qui implique une vulnérabilité importante. Ce bit positionné dans un fichier non exécutable n'a aucun sens puisqu'on ne peut pas l'exécuter.
3
a Donner une commande qui affiche tous les fichiers dont le bit SUID ou SGID
est positionnés.
find / -type f \( -perm -2000 -o -perm -4000 \)
b Donner une commande qui affiche tous les fichiers dont le bit SUID ou SGID
est positionné et il est exécutable par n'importe qui.
find / -type f \( -perm -2000 -o -perm -4000 \) -a -perm /111
c Donner une commande qui affiche tous les fichiers qui n'ont pas de groupe ou
de propriétaire.
find / -type f -nouser -o -nogroup
E Netfilter
Étant donné le résau dans la figure en annexe:
1 Ecrire les règles ordonnées iptables sur le Firewall afin de :
a Interdire le ping du réseau 10.0.0./8 vers le réseau 192.168.0.0/16
iptables -A FORWARD -p icmp -s 10.0.0.0/8 -d 192.168.0.0/16 -j DROP
b Interdire l'accès de l'extérieur (internet) vers le réseau 10.0.0.0/8
iptables -A FORWARD -i eth0 -d 10.0.0.0/8 -j DROP
c Permettre l'accès natté au serveurs HTTP et FTP de l'extérieur
iptables -t nat -A PREROUTING -p tcp --dport 80 -d 193.95.30.1 -j DNAT
--to-destination 192.168.0.1
iptables -t nat -A PREROUTING -p tcp --dport 21 -d 193.95.30.1 -j DNAT
--to-destination 192.168.0.2
d Permettre l'accès de l'intérieur vers le serveur HTTP seulement
iptables -A FORWARD -d ! 192.168.0.1 -j DROP
e Permettre l'accès natté du réseau 10.0.0.0/8 à l'internet
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE
f Interdire l'IP spoofing de l'internet
iptables -A FORWARD -i eth0 -s 10.0.0.0/8 -j DROP
iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j DROP
g Interdire toutes les connexions invalides de l'internet vers tous les réseaux
iptables -A INPUT -i eth0 -m state --state INVALID -j DROP
h Etablir une politique par défaut appropriée.
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -t nat -P PREROUTING DROP
iptables -t nat -P OUTPUT DROP
iptables -t nat -P POSTROUTING DROP
A Système de fichiers
1 Citer 5 différents types de fichier sous Unix/Linux ainsi que les différents droits
d'accès et leurs symbolisations Octales.
a) fichier ordinaire, lien sysmbolique , répertoire, périphérique bloc ,
périphérique caractère, socket, fifo (pipe).
b) r: read , w: write, x: execute
c) r=4 , w=2 , x=1
2 Expliquer la vulnérabilité qu'induit le positionnement des bits SUID et SGID dans
un fichier. Dans quel cas le bit SUID ou SGID n'a pas de sens ?
Le bit SUID ainsi que le SGID positionné dans un fichier exécutable permet à tous les utilisateurs ayant possibilité de l'exécuter avec les droits du root ce qui implique une vulnérabilité importante. Ce bit positionné dans un fichier non exécutable n'a aucun sens puisqu'on ne peut pas l'exécuter.
3
a Donner une commande qui affiche tous les fichiers dont le bit SUID ou SGID
est positionnés.
find / -type f \( -perm -2000 -o -perm -4000 \)
b Donner une commande qui affiche tous les fichiers dont le bit SUID ou SGID
est positionné et il est exécutable par n'importe qui.
find / -type f \( -perm -2000 -o -perm -4000 \) -a -perm /111
c Donner une commande qui affiche tous les fichiers qui n'ont pas de groupe ou
de propriétaire.
find / -type f -nouser -o -nogroup
E Netfilter
Étant donné le résau dans la figure en annexe:
1 Ecrire les règles ordonnées iptables sur le Firewall afin de :
a Interdire le ping du réseau 10.0.0./8 vers le réseau 192.168.0.0/16
iptables -A FORWARD -p icmp -s 10.0.0.0/8 -d 192.168.0.0/16 -j DROP
b Interdire l'accès de l'extérieur (internet) vers le réseau 10.0.0.0/8
iptables -A FORWARD -i eth0 -d 10.0.0.0/8 -j DROP
c Permettre l'accès natté au serveurs HTTP et FTP de l'extérieur
iptables -t nat -A PREROUTING -p tcp --dport 80 -d 193.95.30.1 -j DNAT
--to-destination 192.168.0.1
iptables -t nat -A PREROUTING -p tcp --dport 21 -d 193.95.30.1 -j DNAT
--to-destination 192.168.0.2
d Permettre l'accès de l'intérieur vers le serveur HTTP seulement
iptables -A FORWARD -d ! 192.168.0.1 -j DROP
e Permettre l'accès natté du réseau 10.0.0.0/8 à l'internet
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE
f Interdire l'IP spoofing de l'internet
iptables -A FORWARD -i eth0 -s 10.0.0.0/8 -j DROP
iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j DROP
g Interdire toutes les connexions invalides de l'internet vers tous les réseaux
iptables -A INPUT -i eth0 -m state --state INVALID -j DROP
h Etablir une politique par défaut appropriée.
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -t nat -P PREROUTING DROP
iptables -t nat -P OUTPUT DROP
iptables -t nat -P POSTROUTING DROP
Mossaab- Amateur
-
Nombre de messages : 10
Age : 43
Section : mpsi
Date d'inscription : 18/06/2008
Re: Examen de contrôle
merci infinement
quelle est la date de l'examen de controle????
quelle est la date de l'examen de controle????
sondes- Amateur
-
Nombre de messages : 16
Age : 41
Section : mssi
Date d'inscription : 24/11/2007
Re: Examen de contrôle
De rien
l'examen sera le samedi 5 Juillet à 9h inchallah.
Cdlt
l'examen sera le samedi 5 Juillet à 9h inchallah.
Cdlt
Mossaab- Amateur
-
Nombre de messages : 10
Age : 43
Section : mpsi
Date d'inscription : 18/06/2008
Re: Examen de contrôle
salut MR et merci pour la correction ,je me demande si je peux venir samedi repasser l'examin de linux,j'ai demandé á NAbil et il a n'a pas confirmé ,juste il a dit que pe etr on a le droi de repasser les exam dont on a des notes entr 8 et 10 ,est ce que vous pouvez nous confirmer ce cas
kefi.malek- Amateur
-
Nombre de messages : 31
Age : 41
Section : mssi
Date d'inscription : 24/10/2007
Re: Examen de contrôle
Désolé Malek, je peux pas confirmer cette information.
Quand j'étais élève ingénieur on avait cette chance de repasser les exams entre 8 et 10 mais pour MPSI je ne sais pas.
Quand j'étais élève ingénieur on avait cette chance de repasser les exams entre 8 et 10 mais pour MPSI je ne sais pas.
Mossaab- Amateur
-
Nombre de messages : 10
Age : 43
Section : mpsi
Date d'inscription : 18/06/2008
ENSI.ForumPro.Fr :: Sections :: MPSI :: Sécurité Unix/Linux
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|