d. Authentification RADIUS avec le
Telnet
Le schéma ci-dessous illustre une authentification
centralisée sur un serveur RADIUS requérant un nom d'utilisateur
et un mot de passe dans une session Telnet.
e. Test de
vulnérabilitéHTTP et solution HTTPS
Essayons de nous connecter par http sur le routeur
Avec Caïn, tous nos comptes d'authentifications sont
dévoilés comme présentées ci-dessous:
Pour pallier à cette attaque, il faut configurerHTTPS
(Secure HTTP) afin de générer une clé RSA de 1024 bits
comme illustré ci-dessous:
Nous constatons que Caïn ne capture plus les comptes
d'authentificationcar l'activation du serveur HTTPSa entrainé la
génération d'un certificat RSA.
f. Test de vulnérabilité
des algorithmes de routage
1. Test de pénétration du
routage EIGRP
Lors du routage EIGRP, les paquets peuvent être
dévoilés, de même que l'IOS du routeur comme
illustré ci-dessous:
Bien que Caïn se veut être un outil qui se suffit
à lui-même en embarquant toutes les technologies
nécessaires à une attaque de A à Z, avec une attaque par
force brute sur le hachage des informations de routage
sécurisées avec MD5, on voit bien qu'il faut environ onze(11) ans
pour casser les informations de routage RIP avec authentification MD5, 18 ans
pour casser celles d'OSPF avec authentification MD5 et pas de
possibilité pour EIGRP avec MD5.
2. Test de pénétration du
routage RIP V2 avec authentification MD5
Etape1 :Sniffing
Etape2 : Attaque par force brute sur les
paquets hachés du routage OSPF avec MD5
g. Résultat des listes de
contrôle d'accès
|