Vous êtes sur la page 1sur 4

Exercice 1.4.

5 : Identification des principales failles de scurit


Objectifs pdagogiques
la fin de cet exercice, vous saurez : Utiliser le site SANS pour identifier rapidement les menaces de scurits prsentes sur Internet Expliquer la faon dont sorganisent les menaces Rpertorier plusieurs failles de scurit rcentes Utiliser les liens SANS pour accder dautres informations de scurit

Contexte
Le site SANS est lun des sites les plus populaires et efficaces en matire de dfense contre les menaces de scurit informatiques et rseau. SANS fait rfrence SysAdmin, Audit, Network, Security (Administration systme, audit, rseau, scurit). SANS contient plusieurs composants, chacun contribuant de faon significative la scurit des informations. Pour plus dinformations sur le site SANS, accdez lURL http://www.sans.org/, puis slectionnez des lments dans le menu Resources. Comment un administrateur de scurit dentreprise peut-il identifier rapidement les menaces de scurit ? SANS et le FBI ont compil la liste des 20 principales cibles dattaque de scurit Internet ladresse suivante : http://www.sans.org/top20/. La liste est rgulirement mise jour avec des informations organises en fonction des lments suivants : systmes dexploitation : Windows, Unix/Linux, MAC ; applications : inter-plateformes, y compris Web, base de donnes, peer to peer, messagerie instantane, lecteurs multimdias, serveurs DNS, logiciels de sauvegarde et serveurs de gestion ; priphriques rseau : priphriques dinfrastructure rseau (routeurs, commutateurs, etc.), priphriques VoIP ; lments humains : rgles de scurit, comportement humain, problmes personnels ; section spciale : problmes de scurit trangers aux catgories ci-dessus.

Scnario
Ces travaux pratiques vont permettre aux participants daborder les failles de scurit informatiques. Le site Web SANS sera utilis comme outil didentification, de comprhension et de dfense contre les menaces. Ces travaux pratiques doivent tre raliss en dehors des travaux pratiques de Cisco, partir dun ordinateur dot dun accs Internet. Cette session de travaux pratiques prend environ une heure.

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Page 1 sur 4

CCNA Exploration Notions de base sur les rseaux : Vivre dans un monde en rseau

Exercice 1.4.5 : Identification des principales failles de scurit

Tche 1 : localisation des ressources SANS


tape 1 : ouverture de la liste SANS Top 20 List partir dun navigateur Web, accdez lURL http://www.sans.org. Dans le menu resources, slectionnez top 20 list, comme illustr dans la figure 1.

Figure 1. Menu SANS La liste SANS Top-20 Internet Security Attack Targets est organise par catgorie. Une lettre didentification indique le type de catgorie. Les nombres permettent deffectuer la distinction entre les diffrentes rubriques dune mme catgorie. Ces rubriques changent tous les ans en raison notamment de lvolution rapide des technologies. Pour les besoins de cet exercice, accdez lURL http://www.sans.org/top20/2006/?portal=8cd2978e94c0c1ae18da87e90a085409. Les rubriques Router et Switch appartiennent la mme catgorie : Network Devices, N. Il existe deux rubriques principales : N1. VoIP Servers and Phones N2. Network and Other Devices Common Configuration Weaknesses tape 2 : Cliquez sur N2. Network and Other Devices Common Configuration Weaknesses pour accder cette rubrique.

Tche 2 : examen des ressources SANS


tape 1 : examen du contenu de N2.2 Common Default Configuration Issues Par exemple, N.2.2.2 (en janvier 2007) contient des informations sur les menaces associes aux comptes et aux valeurs par dfaut. Une recherche dans Google sur wireless router passwords retourne des liens vers plusieurs sites qui publient une liste de mots de passe et de noms de comptes administrateur de routeurs sans fil. En labsence de modification de ces mots de passe, les priphriques peuvent tre exposs aux attaques. tape 2 : note des rfrences CVE La dernire ligne situe sous les rubriques fait rfrence lexposition aux failles standard (CVE). Ce nom est li la National Vulnerability Database (NVD) du National Institute of Standards and Technology (NIST), sponsoris par le Department of Homeland Security (DSH) National Cyber Security Division et lUS-CERT, qui contient des informations sur les failles.

Tche 3 : collecte des donnes


Le reste des travaux pratiques est consacr un exercice de recherche et de rsolution de failles.

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Page 2 sur 4

CCNA Exploration Notions de base sur les rseaux : Vivre dans un monde en rseau

Exercice 1.4.5 : Identification des principales failles de scurit

tape 1 : choix dun domaine examiner, puis clic sur un exemple de lien hypertexte CVE Remarque : en raison de la constante volution de la liste CVE, la liste actuelle peut ne pas contenir les mmes failles que celles observes en janvier 2007. Le lien doit ouvrir un nouveau navigateur Web connect http://nvd.nist.gov/ et la page de rsum des failles de la liste CVE. tape 2 : renseignement des informations sur la faille Date de version dorigine : ____________________________ Dernire rvision : __________________________________ Source : __________________________________________ Prsentation gnrale : ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ Plusieurs valeurs sont disponibles sous la zone Impact. Le niveau de gravit CVSS (Common Vulnerability Scoring System) saffiche et contient une valeur comprise entre 1 et 10. tape 3 : renseignement des informations sur limpact de la vulnrabilit Gravit CVSS : ________________________ Plage : _______________________________ Authentification : _______________________ Type dimpact : ________________________ Len-tte suivant contient des liens avec des informations sur la faille et les solutions ventuelles sy rapportant. tape 4 : rdaction dune brve description de la solution trouve sur ces pages laide des liens hypertexte ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Page 3 sur 4

CCNA Exploration Notions de base sur les rseaux : Vivre dans un monde en rseau

Exercice 1.4.5 : Identification des principales failles de scurit

Tche 4 : remarques gnrales


Le nombre de failles sur les ordinateurs, rseaux et donnes continue daugmenter. Les gouvernements ont consacr dimportantes ressources la coordination et la distribution des informations sur les failles et les solutions ventuelles. Il revient lutilisateur final dimplmenter la solution. Pensez des solutions qui permettraient aux utilisateurs de renforcer la scurit. Pensez aux habitudes des utilisateurs qui gnrent des risques de scurit. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________

Tche 5 : confirmation
Essayez de trouver une entreprise qui souhaite nous rencontrer pour expliquer comment les failles sont dtectes et limines. Trouver une entreprise dsireuse de le faire peut tre difficile pour des raisons de scurit, mais peut profiter aux participants, qui comprendront comment les failles sont limines dans le monde entier. Cela permettra galement aux reprsentants de lentreprise de rencontrer la classe et de mener des entretiens internes informels.

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Page 4 sur 4