AUDIT ET SECURISATION D’UN ROUTEUR
CISCO
Yasmine Missaoui
Mohamed Kalboussi
Stic l3 sr c
I. Objectif du TP
Le but de ce TP est d’auditer un routeur, de dégager un ensemble d’insuffisances et de proposer des
solutions pour les insuffisances identifiées afin de le sécuriser. Le TP fera l’objet d’un compte rendu.
Pour chacune des étapes suivantes, il vous est demandé de donner la syntaxe de la commande
utilisée et de décrire et d’interpréter clairement les résultats obtenus.
IV. Travail demandé
Consulter le manuel de sécurisation d’un routeur CISCO, fournit en annexe, pour pouvoir traiter
les questions suivantes :
1) Consulter la configuration du routeur n°3 (indication : la commande qui permet d’afficher
la configuration est show running config) fournit au niveau du fichier resource.pkt et
déterminer les vulnérabilités relatives à ce routeur.
Les vulnérabilités sont :
Pas de chiffrement de mot de passe (no password-encryption)
Absence de mot de passe pour aux privilèges( configuration terminale ,vty,console).
Absence d’access control list (ACL) : L’ ACL IP est un ensemble séquentiel de permissions ou
de restrictions applicables à un paquet IP. Le routeur teste les paquets en fonction des
conditions présentes dans l'ACL, les unes après les autres
Absence des délais d’expiration pour VTY ,Console et aux .
Pas d’horodatage ( absence de service timestamp)
2) Proposer les mesures nécessaires pour éliminer les vulnérabilités détectées et afin de sécuriser le
routeur. Il est nécessaire de donner les commandes à appliquer pour éliminer ces vulnérabilités.
Ajouter et activer le cryptage des mots passes :
Le chiffrement des mots de passe dans les configurations vise à protéger le périphérique contre un
accès non autorisé aux fichiers de configuration. En effet, ils contiennent ces mots de passe.
Définition d’un access list ACL
Ajout des délais d’expiration pour VTY ,Console et aux
Activation du timestamp( horodatage)
Vérification les niveaux de privilège
configuration de de la sécurité SSH
3) Appliquer les mesures de correction pour éliminer les vulnérabilités détectées en utilisant
PacketTracer et mettre au niveau du compte rendu, le nouveau fichier de configuration
obtenu suite à l’application des mesures de sécurisation du routeur.
1.Ajouter et activer le cryptage des mots passes
Le chiffrement des mots de passe dans les configurations vise à protéger le périphérique contre un
accès non autorisé aux fichiers de configuration. En effet, ils contiennent ces mots de passe. Les
fichiers de configuration deviennent accessibles avec une méthode “Password Recovery” pour
les routeurs Cisco ou pour les commutateurs Cisco.
Cryptage des password :
La commande service password-encryption chiffre les mots de passe en clair (de la
commande password) en “Type 7”.
Résultat :
2. Définition d’un access list ACL :
Autoriser l’accès au PC2 dont l’adresse est 199.100.10.10 ; pour cela on va utiliser la commande
suivante :
En tapant : show running config la liste est affichée :
3. Ajout des délais d’expiration pour VTY ,Console et aux .
En tapant : show running config les changements sont affichés :
4.Activation de TimeStamp :
En tapant : show running config les changements sont affichés :
5.Verifier les niveaux de privilège :
Un seul niveau est défini
6. configuration de de la sécurité SSH :
Définition du nom d’hôte
Définition du nom de domaine
Génération des clés asymétriques
Configuration d’authentification
Configuration des délais d’attente ssh
Configuration des délais d’essai