WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration de la securite sur un routeur cisco 2800 serie : cas du laboratoire informatique de l'institut superieur du sahel


par Hervé Michel TCHEUTOU
Institut supérieur du Sahel - Ingénieur de travaux en sécurité et administration des réseaux 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.6. Vulnérabilité des routeurs Cisco

En sécurité des réseaux, les termes vulnérabilité, menaces et attaques s'entremêlent.

La vulnérabilité représente le degré de faiblesse inhérent à tout réseau ou périphériques à l'instar des routeurs Cisco et même les périphériques de sécurité. Les menaces viennent d'individus déterminants et compétents intéressés inlassablement par l'exploitation des faiblesses de sécurité. Les vulnérabilités ou faiblesses principales sont au nombre de trois :

V' Faiblesses technologiques comme la vulnérabilité des protocoles de communication ; V' Faiblesses de configuration ;

V' Faiblesses dans la stratégie de sécurité.

II.6.1. Faiblesses des protocoles

Le modèle TCP/IP est le modèle de communication le plus utilisé, mais il souffre de quelques vulnérabilités visant les protocoles. Il est reparti en quatre couches à savoir la couche d'application, la couche de transport, la couche internet et la couche d'accès réseau.

II.6.1.1. Vulnérabilité de la couche d'application

La couche application prend en charge les protocoles de niveau supérieur tels TELNET, HTTP, SMTP, DNS, TFTP, SNMP, ...

Pendant l'ouverture d'une session Telnet, le message transite en clair et les logiciels d'écoute sur les réseaux comme tcpdump ou Wireshark permettent d'intercepter la communication. De même HTTP et FTP sont intrinsèquement non sécurisés.

Les protocoles SNMP (Simple Network Management Protocol) servent à la supervision, les informations sur les états du matériel et d'autres informations de supervision à l'instar des MIB (Management Information base) peuvent être utilisées par des assaillants. Bien que la

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

version 2 de SNMP nécessite une authentification, SNMP 3 est chiffré et est conseillée pour la supervision sécurisée sur les routeurs Cisco.

II.6.1.2. Vulnérabilité de la couche de transport

La couche de transport implémente deux protocoles tels TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol).

II.6.1.3. Vulnérabilité du protocole TCP

« TCP est un protocole fiable, orienté connexion, qui permet l'acheminement sans erreur de paquets issus d'une machine d'un internet à une autre machine du même internet. »[13]. Un assaillant peut effectuer un déni de service sur les connexions TCP préalablement établies par l'envoi de paquets TCP judicieusement formés en créant une inondation de type Synflood.

II.6.1.4. Vulnérabilité du protocole UDP

Le protocole UDP n'est pas orienté connexion et de nombreuses attaques utilisent ses failles. Il est très facile de falsifier ou simuler un échange. De nombreuses applications, telles que DNS et SNMP utilisent le protocole UDP.

II.6.1.5. Vulnérabilité de la couche Internet et la couche d'accès réseau

Parmi les protocoles qui s'exécutent au niveau de cette couche, on trouve IP, ICMP et ARP. Le protocole IP est parfois qualifié de protocole non fiable car il n'effectue aucune vérification d'erreurs et ne fournit aucun service de correction. Le Protocole ICMP (Internet Control Message Protocol) permet de gérer les informations relatives aux erreurs du protocole IP mais ne corrige pas ces erreurs, mais en informe les différents émetteurs des datagrammes en erreurs grâce aux messages d'écho. Le protocole ARP permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP et un intrus peut utiliser ce protocole pour déclencher un empoisonnement du cache ARP. En outre, les protocoles de la couche d'accès au réseau mappent les adresses IP avec les adresses matérielles physiques et encapsulent les paquets IP dans des trames.

II.6.2. Faiblesses dans la stratégie de sécurité

La stratégie de sécurité est un moulage entre le réseau productif de l'entreprise et la sécurité de son réseau physique. Cet exercice nécessite la réunion du conseil d'administration et du collège des ingénieurs de l'entreprise pour définir la stratégie de sécurité en fonction de l'orientation de l'entreprise. A l'issue, un document est élaboré et si ce dernier est mal peaufiné, il va de même pour la vulnérabilité des données sensibles.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

II.7. Quelques mécanismes d'attaques des routeurs Cisco

Le scénario d'attaque des routeurs Cisco est similaire à celui des réseaux. La liste des mécanismes est non exhaustive, on peut citer entre autres la reconnaissance par le scannage des ports, le sniffing des mots de passe et comptes d'utilisateur, l'usurpation d'identité et les dénis de service.

La reconnaissance est la découverte non autorisée des systèmes, le recensement des informations utiles à une intrusion. La reconnaissance est similaire au repérage effectué par un cambrioleur à la recherche d'habitations vulnérables, comme des maisons inoccupées, des portes faciles à ouvrir ou des fenêtres ouvertes.

L'usurpation permet à un intrus d'accéder à un périphérique pour lequel il ne dispose pas de compte ou de mot de passe en se faisant passer pour une personne autorisée. La pénétration dans un système implique généralement l'utilisation d'un moyen de piratage, d'un script ou d'un outil exploitant une vulnérabilité connue du routeur ou de l'application attaquée.

Le déni de service apparaît lorsqu'un pirate désactive ou altère un réseau, des systèmes ou des services dans le but de refuser le service prévu aux utilisateurs normaux ou de surcharger le réseau. Les attaques par déni de service mettent le système en panne ou le ralentissent au point de le rendre inutilisable. C'est pour cette raison que les attaques par déni de service sont les plus redoutées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite