WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

b. Test de vulnérabilité des mots de passe et sécurisation

Les mots de passe de niveau 0 apparaissent en clair quand on fait un show run dans la CLI (console line) du routeur.

Nous remarquons que la commande show running-config expose le mot de passe. Dans notre cas, le mot de passe «8L@15e» apparait en clair.

i. Vulnérabilité des mots de passe de niveau 7 et chiffrement de niveau 5

Pour remédier à la vulnérabilité ci-dessus, nous allons chiffrer ce mot de passe pour qu'il n'apparaisse plus en clair en passant au chiffrement de niveau 7grâce à la commande service password-encryption. Le mot de passe«8L@15e»est désormais chiffré comme l'indique l'illustration ci-dessous.

Bien qu'ils soient chiffrés, les mots de passe de niveau 7 sont vulnérables. Il existe plusieurs méthodes pour le déchiffrer. Pour commencer, faisons un «  show run » et copions le mot de passe de niveau 7.

ii. Déchiffrement des mots de passe de niveau 7 avec les commandes Cisco

Le véritable handicap de Cisco est que les mots de passe console sont limités au chiffrement de niveau 7. Prenons le cas du mot de passe de niveau 7«8L@15e»et vérifions sa vulnérabilité grâce à l'IOS du routeur.

Nous voyons que le mot de passe «8L@15e» jadis chiffré est affiché en clair dans la console.

iii. Déchiffrement des mots de passe de niveau 7 grâce au logiciel Abel et Caïn.

De même, le logiciel Abel a pu casser le mot de passe chiffré «8L@15e»d'où la limite des mots de passe de niveau 7. Pour résoudre ce problème, nous avons utilisé le chiffrement de niveau 5 qui utilise un algorithme MD5 basé sur la signature numérique du mot de passe.

Cela dit, après un« show running-config », le mot de passe«Cl@eAdm1»se présente comme illustré ci-dessous avec uneempreinte combinant les caractères majuscules, minuscules, caractères spéciaux et chiffres sur une grande taille.

Essayons de déchiffrer un mot de passe de niveau 5 avec Caïn et Abel,

Nous voyons qu'il est impossible de casser cette clé car il s'agit de la signature et non le chiffré d'après l'illustration ci-dessus.

c. Test de Vulnérabilitédes accès administratifs Telnet et SSH

Essayons de nous connecter à distance sur notre routeur, soit en HyperTerminal ou en Telnet comme illustré ci-dessous :

Ou

Le logiciel Caïn scanne le Telnet et renvoi les informations ci-dessous:

Nous pouvons ainsi capturer toutes les informations de configuration et mots de passe.

Pour pallier à ce type de vulnérabilité, il est conseillé d'utiliser SSH au lieu de Telnet ou à défaut procéder par une authentification RADIUS en Telnet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus