697 implémenter des mesures de sécurité

Cards (76)

  • Protocoles TCP et UDP
    Positionnement au-dessus de IP dans la pile réseau, rôles dans la communication orientée connexion et sans connexion, structure de la transmission de données
  • Protocole UDP
    • Adressage des applications par les numéros de port, vérification d'erreur optionnelle, utilisation dans les transmissions multimédia, les transmissions multicast et les échanges courts comme DNS
  • Datagramme UDP
    Structure simple avec champs limités dans l'en-tête et longueur maximale
  • Ports logiciels
    • Ports bien connus (1-1023) assignés aux applications standards
    • Ports éphémères (1024-65535) utilisés par les applications client
  • Ports Enregistrés
    Plage de ports (1024-49151) gérés mais non réservés par l'IANA
  • Ports Dynamiques/Privés
    Plage de ports (49152-65535) utilisés pour les communications côté client
  • Protocole TCP

    • Transmission fiable de bout en bout, établissement et terminaison de la connexion, contrôle de flux, contrôle de congestion
  • En-tête et Drapeaux TCP
    Structure de l'en-tête et importance des drapeaux (NS, CWR, ECE, URG, ACK, PSH, RST, SYN, FIN) pour contrôler les caractéristiques de transmission et gérer les états de connexion
  • Drapeaux TCP
    URG (Urgent), ACK (Acknowledgment), PSH (Push), RST (Reset), SYN (Synchronize), FIN (Finish), ECE (ECN-Echo), CWR (Congestion Window Reduced), NS (Nonce Sum)
  • Établissement et Terminaison de la Connexion
    Processus d'établissement par "poignée de main en trois temps" et libération ordonnée des connexions
  • Techniques de Balayage TCP
    • Scans XMAS, NULL et ACK pour identifier les ports ouverts, la présence de pare-feu, et les règles de filtrage
  • Les commandes pour Nmap fonctionnent sur Linux et Windows
  • Préparation et Envoi du Paquet TCP pour le Scan Null
    Préparer un paquet TCP avec les drapeaux PSH, URG et FIN activés, l'envoyer vers un port cible, analyser la réponse pour déterminer l'état du port
  • Paquet
    Le paquet est envoyé vers un port spécifique sur la machine cible
  • Réaction du port cible
    1. Si le port est ouvert, aucune réponse n'est envoyée en retour
    2. Si le port est fermé, la machine cible répond avec un paquet RST (reset)
  • L'attaquant analyse les réponses pour déterminer quels ports sont ouverts, fermés ou filtrés par un pare-feu
  • pour "synchronize" A SYN Scan
    nmap -sN <cible>
  • Null scan
    Des paquets TCP sont envoyés aux ports cibles sans aucun drapeau (flag) TCP défini dans l'en-tête du paquet
  • Réponses attendues pour un Null scan
    • Si un port est ouvert, la machine cible ne répondra rien
    • Si un port est fermé, la machine cible doit répondre avec un paquet TCP avec le drapeau RST (reset)
  • Pour le TCP ACK scan
    nmap -sA <cible>
  • TCP ACK Scan
    1. Un paquet TCP avec le drapeau ACK est envoyé à chaque port cible
    2. Si le port est filtré par un pare-feu stateful, il est probable qu'aucune réponse ne soit reçue
    3. Si le port est non filtré (ouvert ou fermé), la machine cible répondra avec un paquet RST (reset)
  • Paquet RST
    Indique que le port est accessible sur le réseau, mais ne détermine pas si le port est en écoute (ouvert) ou non (fermé)
  • Pour le TCP SYN scan
    nmap -sS <cible>
  • TCP SYN Scan
    1. L'outil de scan envoie un paquet TCP avec le flag SYN activé à un port spécifique sur la machine cible
    2. Si le port est ouvert, la machine cible répond avec un paquet contenant à la fois les flags SYN et ACK
    3. Si le port est fermé, la cible répond avec un paquet RST
    4. Si le paquet est filtré, il peut y avoir absence de réponse ou réception d'un message d'erreur ICMP
  • Avantages du TCP SYN Scan
    • Rapidité
    • Discrétion
    • Efficacité
  • # Pour un TCP Connect scan (qui pourrait être ce que vous entendez par full open scan)
    nmap -sT <cible>
  • TCP ACK Scan

    Envoi d'un paquet TCP avec le drapeau ACK défini, souvent utilisé pour cartographier les règles des pare-feu
  • TCP SYN Scan
    Également connu sous le nom de "half-open scanning", envoie un paquet SYN et attend une réponse
  • Full Open Scan
    Établit une connexion TCP complète, peut correspondre à un TCP Connect Scan (nmap -sT)
  • Filtre: TCP FIN
    nmap -sF <cible>
  • TCP FIN Scan
    1. Envoie un paquet FIN à un port spécifique
    2. Si le port est fermé, la cible répond avec un paquet TCP RST
    3. Si le port est ouvert ou filtré, il n'y a généralement pas de réponse
  • Interprétation des résultats du TCP FIN Scan
    • RST reçu : le port est considéré comme fermé
    • Aucune réponse : le port est potentiellement ouvert ou filtré
  • VRP
    Vision-Based Positioning and Recognition (Positionnement et Reconnaissance Basés sur la Vision)
  • VRP
    • Concerne les systèmes et algorithmes permettant aux robots d'interpréter et de comprendre leur environnement à partir de données visuelles
    • S'applique dans de nombreux domaines de la robotique, notamment la navigation autonome, l'interaction homme-machine, la reconnaissance d'objets, et la surveillance
  • Technologies englobées par le cadre VPR
    • Reconnaissance d'objets
    • Navigation et cartographie
    • Suivi d'objets
    • Estimation de pose
  • Reconnaissance d'objets
    Permet aux robots d'identifier et de classer différents objets dans leur environnement en utilisant des images ou des flux vidéo
  • Navigation et cartographie
    Aide les robots à se situer dans leur environnement et à naviguer de manière autonome en utilisant des repères visuels pour créer des cartes de leur environnement (SLAM - Simultaneous Localization and Mapping)
  • Suivi d'objets
    Permet aux robots de suivre les mouvements d'un ou plusieurs objets dans l'espace
  • Estimation de pose
    Aide les robots à déterminer la position et l'orientation d'un objet par rapport à eux-mêmes ou à leur environnement
  • Les systèmes VPR utilisent diverses techniques de traitement d'image et d'apprentissage automatique, notamment les réseaux de neurones convolutifs (CNN), pour analyser les images et en extraire des informations pertinentes