Sem4 Data Link Layer Flashcards

1
Q

Quelle sont les 7 étapes du réseau cablé IEEE 802.3 Ethernet Frame Format?

A

Preamble
Start frame delimeter
Destination adress -6byte
Source adress - 6byte
Type ou length - 2 byte
Data (MTU size) 46 to 1500 byte
Frame Check sequence -4byte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelles sont les 3 étapes qui consiste en l’Ethernet header?

A

Destination adress
Source adress
Type or length

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Pourquoi est utilisé le type ou longueur de l’IEEE 802.3

A

Utilisé pour indiquer quelle protocole est encapsulé dans la charge utile de la frame + à l’extrémité de réception par la couche de liaison de données pour déterminer comment la charge utile est traitée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Si la taille des frames d’Ethernet est <=1500 (0x05DC) qu’est ce que cela indique?

A

La valeur indique la longueur de la charge utile en octets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Si la taille des frames d’Ethernet <= 1536 (0x0600) qu’est ce que cela indique?

A

Le type de protocole de données transmis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelle est le nombre du type et longueur de l’IPv4?

A

0X0800

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel est le nombre du type de protocole de résolution d’adresse(ARP)

A

0x0806

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel est le nombre de IPv6

A

0x86DD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que signifie MTU dans l’IEEE802.3

A

Maximum transmission unit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est ce qu’est que le MTU?

A

La taille de la plus grande unité de données du protocole

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Est-il possible que le paquet final soit plus grand que le MTU?

A

Oui car la couche de liaison de données produit une surcharge: adresse de destination, adresse source etc…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce que le Frame Check séquence (FCS)?

A

C’est un code de détection d’erreur ajouté à une frame

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelle est l’algorithme FCS le plus populaire ?

A

Le contrôle de redondance cyclique (CRC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pour Ethernet il s’agit une somme de contrôle de combien de bits ? (FCS)

A

32 bits calculé sur les AD, AS, le champ type/longueur et les données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Comment fonction le principe du FCS?

A

Le récepteur calcule la valeur FCS sur les données et la compare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Si la valeur FCS est différent des données le paquet est il bon ou mauvais?

A

Le paquet est mauvais il est alors rejeté

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Est-ce que le FCS apparaît dans Wireshark?

A

Non

18
Q

Comment est appelé la communication filiaire ?

A

IEEE 802.3

19
Q

Comment est appelée la communication WiFi?

A

IEEE 802.11

20
Q

Quelles sont les 8 étape de l’IEEE 802.11 Frame Format?

A

Preamble-2byte
Duration-2byte
Destination adress - 6 byte
Source adress - 6 byte
BSSID- 6byte
Séquence control -2 Byte
Data (MTU size) - 0 à 2312 byte
Frame Check Sequence - 4byte

21
Q

À quoi sert le BSSID?

A

Lorsqu’il y a plusieurs pt d’accès Wifi, 1 seul pt sera responsable de notre ordi. On met dans le champ BSSID l’adresse MAC du serveur responsable d’accès. Si les pts d’accès ne voient pas leur propre adresse Mac, ils rejettent le paquet

22
Q

Nous avons vu que le Wifi peut accepter jusqu’à 2312 byte, accepte-t’il des tailles de MTU aussi grande en pratique?

A

Non il est généralement fixé à 1500 pour des raisons de comptabilité

23
Q

Est-ce que Wireshark montre le BSSID?

A

Nooop, seulement adresse MAC d’envoi et de reception

24
Q

Est ce que une carte réseau spécifique montre le BSSID?

A

Oui, c’est une exception

25
Q

Comment fonction la communication au niveau 2, cad sur le même segment réseau?

A

Il faut connaitre l’adresse MAC du destinataire

26
Q

Que faut-il connaître pour obtenir l’adresse Mac du récepteur?

A

L’expéditeur doit connaître l’IP du destinataire

27
Q

Quelle sont les message envoyé entre 2 ordi sur le même segment réseau pour obtenir un Mac inconnu?

A

A: qui possède “ce numéro IP”?
B: mon MAC est “numéro MAC”

28
Q

Ou stocke la machine À le Mac du destinataire?

A

Dans une table MAC

29
Q

Pour obtenir un Mac, quelle type de message envoie l’expéditeur?

A

Un broadcast, un message de diffusion (message envoyé à tous les périphériques)

30
Q

Pour indiquer qu’il s’agit d’un message de diffusion, quelle numéro MAC le dispositif émetteur attribué à l’adresse MAC réceptrice?

A

FF:FF:FF:FF:FF:FF
Destination:Broadcast (ff:ff:ff:ff:ff:ff)

31
Q

Qu’indique un table ARP?

A

Avec quel appareil on a communiqué

32
Q

Qu’est-ce qu’un switch en français?

A

Un commutateur

33
Q

Qu’est-ce qu’un commutateur?

A

Ce sont des dispositifs de couche 2 “intelligent”, cad qu’ils apprennent que adresse MAC est connecté à quel port

34
Q

Comment les commutateurs apprennent-il quel ordi est connecté à quel port?

A

Il l’apprend à partir des adresse sources dans les frames ( diffusion initiale envoyé)

35
Q

Dans les commutateurs, où sont stockés les résultats (adresse Mac)

A

Dans une table MAC, aussi appelé table CAM

36
Q

Après cbm de secondes les entrées se supprime dans une table CAM?

A

300secondes

37
Q

Les table CAM ont une taille maximale?

A

Oui

38
Q

Quelle sont les 2 problème de sécurité de la couche 2 ?

A

ARP spoofing
CAM table flooding

39
Q

Comment fct l’ARP spoofing?

A

Lorsque machine A envoie un Broadcast, l’attaquant répond plus rapidement que la machine B. La machine A stocke alors le MAC de l’attaquant dans la table ARP. L’attaquant peut analyser tout le trafic avant de le transmettre au destinataire prévu

40
Q

Comment fct le CAM table flooding?

A

L’attaquant envoie des milliers de requêtes qui remplissent la table CAM, et une fois la table remplie le trafic est envoyé à tout les ports. L’attaquant peut alors renifler toutes les infos vu qu’il se comporte mtnt comme un hub

41
Q

Quelle solution IOS8 a trouvé en 2014 pour empêcher d’être suivi (localisation) grâce à son adresse MAC ?

A

Le MAC randomization, elle change dynamiquement l’adresse Mac utilisée pour les communications “over the air”

42
Q

Qu’est-ce qu’une communication over the air?

A

Par exemple quand notre téléphone cherche à se connecter à un wifi