b. Test de vulnérabilité des
mots de passe et sécurisation
Les mots de passe de niveau 0 apparaissent en
clair quand on fait un show run dans la CLI (console line) du routeur.
Nous remarquons que la commande show running-config expose le
mot de passe. Dans notre cas, le mot de passe
«8L@15e» apparait en clair.
i. Vulnérabilité des mots de passe de
niveau 7 et chiffrement de niveau 5
Pour remédier à la vulnérabilité
ci-dessus, nous allons chiffrer ce mot de passe pour qu'il n'apparaisse plus en
clair en passant au chiffrement de niveau 7grâce à la commande
service password-encryption. Le mot de
passe«8L@15e»est désormais chiffré
comme l'indique l'illustration ci-dessous.
Bien qu'ils soient chiffrés, les mots de passe de
niveau 7 sont vulnérables. Il existe plusieurs méthodes pour le
déchiffrer. Pour commencer, faisons un « show run »
et copions le mot de passe de niveau 7.
ii. Déchiffrement des mots de passe de niveau 7
avec les commandes Cisco
Le véritable handicap de Cisco est que les mots de
passe console sont limités au chiffrement de niveau 7. Prenons le cas du
mot de passe de niveau 7«8L@15e»et vérifions
sa vulnérabilité grâce à l'IOS du routeur.
Nous voyons que le mot de passe
«8L@15e» jadis chiffré est affiché en
clair dans la console.
iii. Déchiffrement des mots de passe de niveau 7
grâce au logiciel Abel et Caïn.
De même, le logiciel Abel a pu casser le mot de passe
chiffré «8L@15e»d'où la limite des
mots de passe de niveau 7. Pour résoudre ce problème, nous avons
utilisé le chiffrement de niveau 5 qui utilise un algorithme MD5
basé sur la signature numérique du mot de passe.
Cela dit, après un« show
running-config », le mot de
passe«Cl@eAdm1»se présente comme
illustré ci-dessous avec uneempreinte combinant les caractères
majuscules, minuscules, caractères spéciaux et chiffres sur une
grande taille.
Essayons de déchiffrer un mot de passe de niveau 5 avec
Caïn et Abel,
Nous voyons qu'il est impossible de casser cette clé
car il s'agit de la signature et non le chiffré d'après
l'illustration ci-dessus.
c. Test de Vulnérabilitédes
accès administratifs Telnet et SSH
Essayons de nous connecter à distance sur notre
routeur, soit en HyperTerminal ou en Telnet comme illustré
ci-dessous :
Ou
Le logiciel Caïn scanne le Telnet et renvoi les
informations ci-dessous:
Nous pouvons ainsi capturer toutes les informations de
configuration et mots de passe.
Pour pallier à ce type de vulnérabilité,
il est conseillé d'utiliser SSH au lieu de Telnet ou à
défaut procéder par une authentification RADIUS en Telnet.
|