Scéance 2

TCP/IP. Exercice 1. a) Décrire la différence entre service orienté connexion et
service orienté ... c) Quelles sont les trois parties hiérarchiques d'une adresse IP?

Part of the document


INF1433 - Exercices - Séance 2

TCP/IP




Exercice 1

a) Décrire la différence entre service orienté connexion et service orienté
sans connexion.
b) Est-ce que IP est un protocole orienté connexion ou orienté sans
connexion ?
c) Quelles sont les trois parties hiérarchiques d'une adresse IP?
d) Décrire ce que révèle chaque partie.
e) Quelle partie les routeurs considèrent-ils ?
f) Si vous appliquez le masque réseau 255.0.0.0 sur l'adresse IP
123.12.203.6, qu'est ce qu'on apprend ?
g) Si vous appliquez le masque réseau 255.255.255.0 sur l'adresse IP
123.12.203.6, qu'est ce qu'on apprend ?



Exercice 2


a) Qu'est ce que c'est l'usurpation d'adresse IP (IP address spoofing) ?
b) Pour quelles deux raisons les pirates pratiquent-ils l'usurpation
d'adresse IP ?
c) Dans une attaque LAND, l'attaquant a l'adresse IP 3.34.150.37 et la
victime visé a l'adresse IP 80.168.47.47. Quand l'attaquant envoie une
attaque 'paquets', quelle sera la valeur du champ 'adresse IP source' ?
Quelle sera la valeur du champ 'adresse IP destination' ?
d) Dans cette attaque 'LAND', si le numéro de port du destinataire était
80, quelle serait la valeur du champ 'numéro de port source' ?
.
Exercice 3

a) Sur quoi vous renseigne le champ 'Protocole IP' ?
b) Pourquoi les pare-feu ont-ils besoin de cette information ?
c) Quel est l'objectif du champ TTL ?
d) Comment les pirates exploitent-ils le champ TTL ?
e) Quelle est la vulnérabilité exploitée par l'attaque 'Ping-of-Death' ?
f) Que signifie la fragmentation de paquets ?
g) Pourquoi est-elle dangereuse du point de vue sécurité ?

Exercice 4

a) Comment TCP implémente-t-il la fiabilité ?
b) Quels sont les messages échangés lors de la phase d'ouverture de
connexion (three-way opening) ?
c) Quels sont les messages échangés lors de la phase de fermeture de
connexion (foor-way closing) ?
d) Que signifie un segment de fermeture RST ?
e) Qu'est ce que c'est que le SYN/ACK probing attack, et pourquoi les
pirates procèdent-ils à de telle attaque ?
f) Comment un processus receveur de paquets TCP pourra-t-il les mettre en
ordre ?
g) Est ce que le processus de correction d'erreurs pourra parfois causer
une réception du même message TCP deux fois ? Expliquez.
h) Si oui, pourquoi ceci ne causera-t-il pas de problèmes ?

Exercice 5

a) Quels numéros de ports les services connus, tells que le service de
messagerie électronique utilisent-ils en général ?
b) Qu'est ce que c'est qu'un socket?
c) Que désigne un socket ?
d) Qu'est ce que c'est le port spoofing?
e) Pourquoi les pirates utilisent-ils le port spoofing sur le port 80 ?

Exercice 6

a) De combien de champ est constitué UDP ?
b) Est-ce que UDP est susceptible pour le port spoofing?
c) Est-ce que l'insertion de messages est plus facile avec TCP ou avec UDP
? Expliquez.
d) Autrement, pourquoi UDP est dit généralement plus secure que TCP ?

Exercice 7

a) Pourquoi aura-t-on besoin du protocole ICMP ?
b) Dans quel message est encapsulé un message ICMP ?
c) Quels sont les trios catégories majeures d'un message ICMP ?


Exercice 8

a) Un routeur agit au niveau 4 du modèle OSI. Vrai ou faux ?
b) Dans la pile de protocoles TCP/IP, il y-a-t il un protocole de niveau 4
?
c) Est-ce que le protocole IP permet une transmission des données par
messages, datagrammes ou paquets ?
d) Que désigne précisément l'adresse IP 255.255.255.255 ? A quoi sert
l'adresse IP 0.0.0.0 ? Et l'adresse 127.0.0.1 ?
e) Certains équipements actifs sont décrits comme des "switch de niveau 3".
Quelles notions recouvre ce terme ?


EXERCICE 9

Écrivez en binaire les adresses IP 156.78.90.87 et 192.168.23.60

EXERCICE 10

Écrivez sous la forme a.b.c.d les adresses IP 1100 1101 1010 1010 0110 0110
1100 0111 et 0110 1001 1001 1110 0101 0101 0111 1110

EXERCICE 11

Pour chacune des adresses IP suivantes 200.67.80.45 , 50.98.78.67,
130.89.67.45 :
- indiquez la classe de l'adresse.
- donnez l'adresse du réseau de classe A, B ou C dans lequel se trouve
cette adresse.
- donnez l'adresse de broadcast de ce réseau.
- indiquez les adresses IP attribuables à une machine de ce réseau.

EXERCICE 12

a) Découpez en 16 sous-réseaux le réseau 150.27.0.0 de masque 255.255.0.0
Indiquez pour chaque sous-réseau la liste des adresses attribuables à une
machine ainsi que l'adresse de diffusion.
b) Redécoupez en 8 sous-réseaux le troisième sous-réseau utilisable parmi
ces 16. Combien de machines au maximum peuvent contenir chacun de ces sous-
réseaux ?
EXERCICE 13

. L'adresse 180.30.17.20 est une adresse de classe :
a) A
b) B
c) C
d) D
EXERCICE 14
. Si l'administrateur donne deux fois la même adresse IP à 2 machines
différentes du réseau, que se passe-t-il ?
a) Les deux machines marchent très bien.
b) La première machine à obtenir l'adresse IP du réseau marche mais pas la
deuxième.
c) Aucune machine ne marche.
d) Le débit est partagé entre les 2 machines.
EXERCICE 15
. Un réseau de classe B est découpé en plusieurs sous-réseaux et on obtient
un masque final valant 255.255.252.0. En combien de sous-réseaux le
réseau de départ a-t-il été découpé ?
a) 32
b) 64
c) 128
d) 256
EXERCICE 16
. Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0. Quelle
est l'adresse de broadcast ?
a) 180.35.255.255
b) 180.35.143.255
c) 180.35.159.25
d) 180.35.192.255
EXERCICE 17
. Un réseau a comme masque 255.255.255.224. Combien de machines peut-il y
avoir sur un tel réseau ?
a) 254
b) 128
c) 224
d) 30
EXERCICE 18
. Sur un réseau TCP/IP qui fixe l'adresse IP
d'une machine ?
a) Le constructeur de la carte Ethernet.
b) elle est fixée au hasard lors du boot.
c) L'administrateur du réseau.
d) Le chef du département.
EXERCICE 19
. Une machine a comme adresse IP 150.56.188.80 et se trouve dans un réseau
dont le masque est 255.255.240.0. Quelle est l'adresse du réseau ?
a) 150.56.0.0
b) 150.56.128.0
c) 150.56.176.0
d) 150.56.192.0
EXERCICE 20
. On découpe un réseau dont le masque est 255.255.224.0 en 16 sous-réseaux.
Quel est le nouveau masque ?
a) 255.255.254.0
b) 255.255.255.0
c) 255.255.252.0
d) 255.255.248.0
EXERCICE 21
. Lorsque le protocole IP est utilisé au dessus du protocole Ethernet,
l'adresse IP à la même valeur que l'adresse Ethernet ?
a) VRAI
b) FAUX
c) cela dépend
EXERCICE 22
. Le protocole IP permet d'interconnecter un réseau de classe A avec un
réseau de classe C.
a) VRAI
b) FAUX