Les réseaux : exercices sur les protocoles internet

 

Les commandes système que nous allons utiliser pour nous exercer aux protocoles internet sont disponibles "normalement"
- sous Windows dans l'invite de commande (il s'agit d'une interface pour écrire des commandes spécifiques. L'invite de commande s'active dans le menu des Accessoires, en principe; sous windows7 bouton "démarrer", taper cmd (ou bien "tous les programmes-> Accessoires > invite de commande "Exécuter en tant qu'administrateur" dans le menu contextuel), sous windows8 Windows + X et selectionner 'invite de commandes (admin)' - et ^C pour interrompre).

- sous MacOS dans le Terminal : Utilitaires -> Applications -> Terminal
- sous Unix / Linux elles sont natives

- sous Android, installer l'application gratuite "Android Terminal Emulator" (mais toutes les commandes Unix ne sont pas présentes : voir une liste de commandes)

 

Exercices sur machine

I- PROTOCOLES : IP

1- Adresse IP
Déterminer l'adresse IP de votre ordinateur, en utilisant la commande ipconfig de windows dans l'invite de commande (menu des Accessoires).
Et l'adresse Mac ? ipcong /all
Voir aussi Trouver mon IP en ligne de commande

2- Adresses IP
Le site Zebulon propose un outil permettant d'obtenir "son adresse IP Internet et locale" en ligne. Nous aurions donc deux adresses IP différentes chacun ?
Votre Ip est-elle NATée ?

3- Adresses IP, autres outils
Le site mon-ip.com nous promet des Informations détaillées sur votre ip
Quant au blogueur Korben il nous propose un outil en ligne
Comparer.
Quelle technique emploi Korben pour nous dévoiler notre double adresse ? (voir là)

4- Adresse locale: MAC
L'article Un outil pour changer son adresse MAC présente de moyens de changer son adresese MAC sur le LAN, alors qu'elle est connue pour être fixe, liée au matériel et non pas attribuée par un logiciel comme c'est le cas pour l'adresse IP.
C'est une blague ?

 

II- PROTOCOLES : routage

1- Ping
- La commande ping (invite de commande windows) permet de tester la connectivité à un ordinateur et de connaitre son temps de latence, en envoyant des messages "Requête d'écho ICMP (Internet Control Message Protocol)". La Réponse à "Requête écho" s'affiche, avec les temps des parcours.
- Un ping sur l'adresse localhost de sa machine permet donc de tester que la pile de protocoles TCP/IP est bien installée. Essayez : >ping 127.0.0.1
- Pinguez la machine de votre voisin. (par exemple >ping 194.07.29.13)
- Pinguez une IP pour tester sa présence actuelle sur le net, par exemple 198.81.129.125
- Pinguez la passerelle
- Pinguez le serveur web des Mines

2- Latence
Un bon ping est situé entre 30 et 80ms (en dessous c'est le top); de 80 à 150 environ, ca devient moyen; au dessus la latence élevée va être la cause de problèmes.
Testez
193.50.27.67   (mines-nancy.univ-lorraine.fr)
198.27.92.1   (ovh.com)
93.184.220.20   (lemonde.fr)
170.149.168.130   (nytimes.com)
67.212.160.18   (phnompenhpost.com)
110.93.135.40   (koreaherald.com)
54.230.184.151   (climate.com)
185.31.16.192   (instructables.com)

3- Traceroute
La commande windows tracert permet de suivre le chemin suivi par un paquet sur le réseau, par la transmission de messages ICMP (messages "Requête d'écho" Internet Control Message Protocol) en augmentant de façon incrémentielle les valeurs des champs TTL (Time to Live), et ainsi de connaître toutes les interfaces traversées et les délais de transit avant d’atteindre une destination quelconque. Ceci permet de construire assez facilement une carte logique du réseau et de connaître l'hébergeur.
Exemple : >tracert www.mines.inpl-nancy.fr
Essayez quelques adresses web:   http://www.kerguelen-island.org   http://www.tahitipresse.pf/   http://www.msrecord.co.jp/mosad/   https://www.cia.gov/cia/publications/factbook/geos/fr.html   http://www.fsb.ru/   http://god.org/   http://www.defense.gouv.fr/dgse/

4- Services IP
Des sites comme DNS FROG (www.dnsfrog.com/fr), ou comme www.webtask.org, proposent une trousse d'outils IP. Testez-les.

5- Localisation IP
Un service de géolocalisation IP, comme par exemple http://www.geobytes.com/IpLocator.htm, permet de situer toute IP dans le monde. Et un traceroute graphique visualise le chemin déterminé par la commande traceroute.
- Essayez le service sur votre IP (par défaut), puis 219.118.219.163   193.49.140.114
- Essayez http://whatismyipaddress.com/
- Essayez http://www.mon-ip.com/

6- Traceroute graphique
Le logiciel CountryTraceRoute propose un suivi graphique des paquets IP. Fonctionne-t-il de la mâme façon que la commande traceroute ?

7- MTU
Un problème très bizare a été posé : le site d'amazon est inaccessible, mais uniquement lui, tout autre surf fonctionne bien.
Voir le problème
.
Que se passe-t-il ?

 

III- PORTS

1- Ports ouverts
La commande netstat -an permet d'afficher les connexions actives TCP et UDP de l'ordinateur, eet les ports sur lesquels l'ordinateur écoute. (Elle peut aussi afficher aussi la table de routage IP et les statistiques Ethernet, IPv4 et IPv6 pour les protocoles IP, ICMP, TCP et UDP).
- Utilisée sans paramètre, la commande Netstat affiche les connexions TCP actives. Quelles sont ces connexions ?
- Fermez le butineur, et attendez un moment. Quelles sont maintenant les connexions ?

2- Ports ouverts
Des sites web spécialisés permettent de vérifier quels sont les ports côté serveur ouverts sur votre station de travail, et donc d'obtenir des indices sur la présence d'un cheval de Troie.
Essayez www.zebulon.fr/outils/scanports/test-securite.php

 

IV- DOMAINES

1- DNS : nslookup
Le service de noms de domaine est hébergé par des serveurs DNS que la commande nslookup peut interroger. Après avoir lancé nslookup, l'on peut entrer des adresses IP à résoudre en noms de domaine, des noms de domaine à résoudre en IPs, jusqu'à la sortie provoquée par la commande exit.
- Essayez l'IP de votre machine    
- essayez 198.81.129.100
- Essayez >nslookup eleves.mines.inpl-nancy.fr   (pour quitter la commande nslookup, tapez exit)
- De nombreux sites web proposent ce service, essayez www.kloth.net/services, et dnslookup.fr

2- Savoir qui est derrière un nom de domaine
Quels renseignements peut-on tirer des services whois ? (Exemple : http://www.raynette.fr/services/whois/ )
Qui est propriétaire de
vatican.va ?
elysee.fr ?
lemonde.fr ?
whitehouse.com ?
desirsdavenir.com ?
carlabrunisarkozy.org ?
mafia.org ?

3- DNS censuré
Ce message concerne l'accès au site Wikileaks fermé par les USA :
Sujet: [veille] Wikileaks débarque en France
De : redaction <redaction@veille.ma>
Date : Fri, 03 Dec 2010 12:09:30 +0100
Pour : <veille@yahoogroupes.fr>
Pour ceux qui utiliseraient encore wikileaks.org, ce n'est plus la peine. Le domaine est coupé.
Il faut faire http://213.251.145.96/ pour voir le site.
Bonne journée

Quelle est l'explication technique de ce qui est proposé dans le message ?

 

V- COURRIEL

1- ip, nslookup et géolocalisation
Vous avez reçu un courriel, avec un nom d'expéditeur manifestement faux, ce pourrait être un ghost mail. Comment est-ce possible ?
Sur chacun des courriels message, spam1, spam2, spam3, spam4, spam5, spam6 :
- Quel est le message, quelle est l'adresse de courriel de l'expéditeur, son IP ? Comment connaître l'expéditeur réel ?
- Avec "Email graphic traceroute" http://map.butterfat.net/emailroutemap/ localisez l'ip de l'expéditeur en copiant-collant les entêtes d'un email.
Et que penser du courriel excuses ?

2- Courriel anonyme
Il peut parfois être nécessaire de se protéger en anonymisant un courriel. Pouvez-vous appliquer les techniques décrites dans www.arobase.org/securite/email-anonyme.htm , soit pour envoyer un courriel, soit pour en identifier l'expéditeur ?

3- Origine d'un courriel
L'utilitaire IPNetInfo permet de trouver facilement l'origine d'un courrier, qu'il soit licite, du vilain spam, ou du hideux malware. Est-ce efficace ?

 

VII- SERVICES S'APPUYANT SUR LE WEB

1- Racourcir une url
Les inconvénients d'une adresse à rallonge sont nombreux, il est parfois nécessaire de créer un alias d'url. Au fait, quels sont ces inconvénients ? Comparer divers services d'aliasing, indiqués à l'url (nos pitoresques url à rallonge) :
tisserant.org/freeware/liste.php#enligne

2- Surveiller un sujet sur le web
Le moteur Google propose un service d'alertes signalant les nouvelles pages traitant d'un sujet donné. Comment fait-il ?
Sujet: Alerte Google - Re-ADSL
De: Google Alerts
Date: Thu, 06 Oct 2007 20:36:32 -0700 (PDT)
Pour: tisserant
Alertes Google sur : Re-ADSL
. . .

 

VIII - SERVICES S'APPUYANT SUR LA MESSAGERIE

1- Ersatz ftp
Le site dl.free.fr propose une assistance à l'envoi de gros documents en pièces jointes à un courriel. Sur quels principes se base-t-il ?

2- Accusé de réception
Le site www.didtheyreadit.com propose une surveillance précise de la lecture des courriels que vous envoyez. Quels techniques met-il en oeuvre ? Sont-elles contournables ? Quelles en sont les limites non techniques  ?

 

 

 

Exercices sans machine

- TELECOM

a- MODEM
Pourquoi les modems 56K, très utilisés avant la généralisation de l'adsl, font-ils ce bruit ?

I- PROTOCOLES : IP

a- La migration d'IPv4 vers IPv6
Les adresses IPv6, décrites sur http://fr.wikipedia.org/wiki/Adresse_IPv6, apportent une réponse à la pénurie d'adresses IP, voir http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0201027695864-la-penurie-d-adresses-ip-un-defi-pour-les-entreprises-en-2011.htm. Peute-elle être pérenne ?

b- Différentes sortes d'IP
Quelles peuvetn être les utilisations des IP statiques, IP dynalmiques, IP non routables ? On pourra s'inspirer de http://free-eos.adullact.net/Manuels/ManuelServeur1.3/ipaddress.html

II- PROTOCOLES : routage

a- Délocalisation IP
Certaines ressources internet ne sont accessibles que dans un pays précis. C'est le cas pour Hulu. Comment un proxy permet-il de contourner cette restriction ?
http://www.sicw-news.com/2009/10/guest-blogging-listes-de-proxy-non.html

b- Localisation IP
En googlant pour se procurer une base de données fiable et gratuite avec communes et coordonnées GPS, un internaute a trouvé sur un site militaire des documents : ftp://ftp.nga.mil/pub2/gns_data . Comment les exploiter ?

c- RFC 1149 - IP over pigeon
Les RFC -Request for comments- sont en quelque sorte les "normes" techniques d'internet. La norme RFC 1149 IPoAC du 1/4/1990 illustre bien l'indépendance du protocole IP par rapport au support de liaison :
http://www.blug.linux.no/rfc1149/   et   http://www.blug.linux.no/rfc1149/vegard_bilder/index.html
- Analyser les temps de latence relevés :
ping -i 900 10.0.3.1
PING 10.0.3.1 (10.0.3.1): 56 data bytes
64 bytes from 10.0.3.1: icmp_seq=0 ttl=255 time=6165731.1 ms
64 bytes from 10.0.3.1: icmp_seq=4 ttl=255 time=3211900.8 ms
64 bytes from 10.0.3.1: icmp_seq=2 ttl=255 time=5124922.8 ms
64 bytes from 10.0.3.1: icmp_seq=1 ttl=255 time=6388671.9 ms
--- 10.0.3.1 ping statistics ---
9 packets transmitted, 4 packets received, 55% packet loss
round-trip min/avg/max = 3211900.8/5222806.6/6388671.9 ms

d-Trading à haute fréquence
L'optimisation du routage IP poussée à l'extrême, telle qu'évoquée dans http://www.bakchich.info/Un-Indien-dans-la-ville-a-la,12278.html est un levier technique aux conséquences financières importantes, mais quelle en est l'explication technique ?

e- DPI
"Le Deep Packet Inspection (DPI), en français Inspection des Paquets en Profondeur, est l'activité pour un équipement d'infrastructure de réseau d'analyser le contenu (au-delà de l'en-tête) d'un paquet réseau (paquet IP le plus souvent) de façon à en tirer des statistiques, à filtrer ceux-ci ou à détecter des intrusions, du spam ou tout autre contenu prédéfini. Le DPI peut servir notamment à la censure sur Internet ou dans le cadre de dispositifs de protection de la propriété intellectuelle." nous dit Wikipédia.
Le programme PRISM de la NSA utilise-t-il le DPI ?

III- PORTS

a- Ports
Les ports sont les canaux d'entrée sortie des flux d'informations sur un système informatique. Une liste des principaux ports figure dans la FA Qusenet fr.comp.securite www.usenet-fr.net/fur/comp/securite/firewall.html, en annexe.
- Quelle est la fonction du port 53 ?
- du port 25 ?
- du port 110 ?
- du port 80 ? Vérifiez le : l'url http://www.perdu.com:80 /doit donc être équivalente à http://www.perdu.com/ ?


IV- DOMAINES

a- Centralisation des DNS
La stratégie des serveurs racine du DNS http://fr.wikipedia.org/wiki/Serveur_racine_du_DNS a montré une limite avec l'attaque DoS du 6/2/2007 http://www.blogdei.com/1032/attaques-dos-sur-les-13-serveurs-racines-de-l-internet-mondial-le-6-fevrier/ . La proposition http://www.42registry.org/ parait-elle fondée ?

b- Censure des DNS
Pour stopper la fuite de télégrammes diplomatiques secrets orcherstré par Wikileaks, le gouvernement américain avait censuré le nom de domaine wikileaks.org , ce qui a inspiré l'article "De Wikileaks à une gestion distribuée des DNS ?" http://www.zdnet.fr/blogs/infra-net/de-wikileaks-a-une-gestion-distribuee-des-dns-39756594.htm#xtor=EPR-100 . Dans quelle mesure censurer le DNS coupe-t-il l'accès à un site web ?

 

V- COURRIEL

a- Spam
Le papier "Mail : source expéditeur - envelope headers & message header" http://forum.malekal.com/mail-source-expediteur-enveloppe-headers-message-header-t13809.html annonce que lorsque vous recevez un email de SPAM avec l'adresse d'un contact, ce n'est pas forcément ce dernier qui l'a envoyé ou le mail ne vient pas forcément de son compte mail . Pouuvez-vous préciser ?

b-mime
Le protocole SMTP (Simple Mail Transfer Protocol) permet le transfert de messages entre un client et son serveur, et entre serveurs de messagerie. La norme (RFC 821) lui impose une transmission du courriel en texte seul : ASCII 7 bits
A cette limitation de SMTP, le protocole MIME apporte des solutions. Sur le source du courriel de la question précédante, quelles sont ces solutions ?

VI- WEB

a- Surfer anonyme
Des sites comme

zend2.com

youhide.com

kproxy.com

disent "protéger la vie privée". Comment s'y prennent-ils ?
( références : http://www.commentcamarche.net/faq/sujet-5351-surfer-anonymement#sites-web-de-navigation-anonyme http://libertesinternets.wordpress.com/2009/04/05/cyber-resistance-comment-surfer-anonyme-en-deux-minutes )

b- html vs ftp
Le protocole http a été prévu en upload pour la transmission de requêtes, comme la demande d'envoi d'un programme html, et de données de très faible volume, comme l'envoi des champs saisis dans un formulaire interactif. Un chien de garde de faible durée surveille donc le transfert. Ces dispositions ne sont pas adaptées au transfert de "gros" fichiers. Le protocole ftp a été établi pour pallier à ces déficiences : un canal de contrôle est disponible en permanence tandis que que les données sont transmises sur un autre canal de communication, la transmission est toujours sous la commande du client ftp, le timeout est changé, des points de reprise sont prévus. En quoi ces nouvelles fonctionnalités améliorent-elles les transferts ?
- Avec le logiciel Portable Filezilla, connectez-vous à votre espace privé sur le serveur de l'école. Le transferts de "gros" fichiers est-il possible ?

c- Upload html
Quelles limitations amène le langage html pour la transmission de pages web en pièces jointes de courriel ?

Séance "réseaux"

Dernière mise à jour janvier 2015
http://tisserant.org/cours/reseaux/
exosInternet.html

  Ecole Nationale Supérieure des Mines de Nancy
Alain TISSERANT