0% ont trouvé ce document utile (0 vote)
112 vues7 pages

Audit et Sécurisation Routeur Cisco

Le document décrit les étapes pour auditer et sécuriser un routeur Cisco. Il identifie plusieurs vulnérabilités d'un routeur et propose des commandes pour les corriger, comme l'ajout de mot de passe crypté, des listes de contrôle d'accès et des délais d'expiration.

Transféré par

محمد يعقوب
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
112 vues7 pages

Audit et Sécurisation Routeur Cisco

Le document décrit les étapes pour auditer et sécuriser un routeur Cisco. Il identifie plusieurs vulnérabilités d'un routeur et propose des commandes pour les corriger, comme l'ajout de mot de passe crypté, des listes de contrôle d'accès et des délais d'expiration.

Transféré par

محمد يعقوب
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

AUDIT ET SECURISATION D’UN ROUTEUR

CISCO
Yasmine Missaoui

Mohamed Kalboussi

Stic l3 sr c

I. Objectif du TP
Le but de ce TP est d’auditer un routeur, de dégager un ensemble d’insuffisances et de proposer des
solutions pour les insuffisances identifiées afin de le sécuriser. Le TP fera l’objet d’un compte rendu.
Pour chacune des étapes suivantes, il vous est demandé de donner la syntaxe de la commande
utilisée et de décrire et d’interpréter clairement les résultats obtenus.

IV. Travail demandé


Consulter le manuel de sécurisation d’un routeur CISCO, fournit en annexe, pour pouvoir traiter

les questions suivantes :

1) Consulter la configuration du routeur n°3 (indication : la commande qui permet d’afficher

la configuration est show running config) fournit au niveau du fichier resource.pkt et

déterminer les vulnérabilités relatives à ce routeur.


Les vulnérabilités sont :

 Pas de chiffrement de mot de passe (no password-encryption)


 Absence de mot de passe pour aux privilèges( configuration terminale ,vty,console).
 Absence d’access control list (ACL) : L’ ACL IP est un ensemble séquentiel de permissions ou
de restrictions applicables à un paquet IP. Le routeur teste les paquets en fonction des
conditions présentes dans l'ACL, les unes après les autres
 Absence des délais d’expiration pour VTY ,Console et aux .
 Pas d’horodatage ( absence de service timestamp)

2) Proposer les mesures nécessaires pour éliminer les vulnérabilités détectées et afin de sécuriser le
routeur. Il est nécessaire de donner les commandes à appliquer pour éliminer ces vulnérabilités.

 Ajouter et activer le cryptage des mots passes :

Le chiffrement des mots de passe dans les configurations vise à protéger le périphérique contre un
accès non autorisé aux fichiers de configuration. En effet, ils contiennent ces mots de passe.
 Définition d’un access list ACL
 Ajout des délais d’expiration pour VTY ,Console et aux
 Activation du timestamp( horodatage)
 Vérification les niveaux de privilège
 configuration de de la sécurité SSH

3) Appliquer les mesures de correction pour éliminer les vulnérabilités détectées en utilisant

PacketTracer et mettre au niveau du compte rendu, le nouveau fichier de configuration

obtenu suite à l’application des mesures de sécurisation du routeur.

1.Ajouter et activer le cryptage des mots passes


Le chiffrement des mots de passe dans les configurations vise à protéger le périphérique contre un
accès non autorisé aux fichiers de configuration. En effet, ils contiennent ces mots de passe. Les
fichiers de configuration deviennent accessibles avec une méthode “Password Recovery” pour
les routeurs Cisco ou pour les commutateurs Cisco.
Cryptage des password :

La commande service password-encryption chiffre les mots de passe en clair (de la


commande password) en “Type 7”.

 Résultat :
2. Définition d’un access list ACL :

Autoriser l’accès au PC2 dont l’adresse est 199.100.10.10 ; pour cela on va utiliser la commande
suivante :

En tapant : show running config la liste est affichée :

3. Ajout des délais d’expiration pour VTY ,Console et aux .


En tapant : show running config les changements sont affichés :

4.Activation de TimeStamp :

En tapant : show running config les changements sont affichés :

5.Verifier les niveaux de privilège :


 Un seul niveau est défini
6. configuration de de la sécurité SSH :

 Définition du nom d’hôte


 Définition du nom de domaine
 Génération des clés asymétriques

 Configuration d’authentification

 Configuration des délais d’attente ssh


 Configuration des délais d’essai

Vous aimerez peut-être aussi