reseau:kali:integritesource
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:kali:integritesource [2022/01/18 12:51] – techer.charles_educ-valadon-limoges.fr | reseau:kali:integritesource [2022/01/18 12:57] (Version actuelle) – [Objectifs] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 6: | Ligne 6: | ||
| * Appliquer les bonnes pratiques en matière de téléchargement d’une ressource informatique. | * Appliquer les bonnes pratiques en matière de téléchargement d’une ressource informatique. | ||
| * Utiliser des sommes de contrôle afin de garantir l’intégrité d’une ressource. | * Utiliser des sommes de contrôle afin de garantir l’intégrité d’une ressource. | ||
| + | {{ : | ||
| ==== Scénario ==== | ==== Scénario ==== | ||
| Vous devez télécharger le logiciel Notepad++. Lors du téléchargement, | Vous devez télécharger le logiciel Notepad++. Lors du téléchargement, | ||
| Ligne 29: | Ligne 29: | ||
| Par exemple, pour ce qui est de la somme de contrôle en SHA1 : | Par exemple, pour ce qui est de la somme de contrôle en SHA1 : | ||
| - | {{ : | + | {{ : |
| Ligne 42: | Ligne 42: | ||
| |SHA256|.| | |SHA256|.| | ||
| + | * Q5. Une somme de contrôle permet-elle de garantir la confidentialité des échanges ? | ||
| - | ALGORITHMES EXPLICATIONS | + | ==== Vérification de la somme de contrôle ==== |
| - | MD5 | + | |
| - | SHA256 | + | |
| - | |||
| - | Q5. Une somme de contrôle permet-elle de garantir la confidentialité des échanges ? | ||
| - | |||
| - | |||
| - | ....2.2 Vérification de la somme de contrôle | ||
| Il existe plusieurs outils en ligne de commande qui permettent de calculer des sommes de contrôle d’un fichier. Par exemple, sous Linux, l’outil sha1sum peut être utilisé. | Il existe plusieurs outils en ligne de commande qui permettent de calculer des sommes de contrôle d’un fichier. Par exemple, sous Linux, l’outil sha1sum peut être utilisé. | ||
| + | {{ : | ||
| + | {{ : | ||
| Ligne 61: | Ligne 56: | ||
| La somme de contrôle calculée doit être identique à celle indiquée sur le site officiel. Il faut aussi faire attention à l’algorithme utilisé qui doit correspondre à celui indiqué sur le site officiel. | La somme de contrôle calculée doit être identique à celle indiquée sur le site officiel. Il faut aussi faire attention à l’algorithme utilisé qui doit correspondre à celui indiqué sur le site officiel. | ||
| + | {{ : | ||
| - | + | La comparaison peut s’effectuer à l’aide de la commande | |
| - | La comparaison peut s’effectuer à l’aide de la commande diff sous Linux une fois la valeur de l’empreinte du fichier extraite. | + | |
| Dans un environnement Windows, la somme de contrôle de la même ressource peut être générée à l’aide d’une commande PowerShell : Get-FileHash npp.7.5.4.Installer.x64.exe | Dans un environnement Windows, la somme de contrôle de la même ressource peut être générée à l’aide d’une commande PowerShell : Get-FileHash npp.7.5.4.Installer.x64.exe | ||
| + | {{ : | ||
| + | }} | ||
| - | + | ===== Travail à faire 2 ===== | |
| - | + | | |
| - | Travail à faire 2 | + | |
| - | + | ||
| - | Q1. Vérifier que la somme de contrôle du logiciel téléchargé est authentique. | + | |
| - | + | ||
| - | Q2. Conclure sur l’intérêt des calculs de sommes de contrôle dans le contexte BOXTOBED. | + | |
reseau/kali/integritesource.1642506677.txt.gz · Dernière modification : 2022/01/18 12:51 de techer.charles_educ-valadon-limoges.fr
