Vous êtes sur la page 1sur 4

Gaha Ahmed STIC L3 SR C STIC L3 SR A

AUDIT ET SECURISATION D’UN ROUTEUR CISCO

I. Objectif du TP
Le but de ce TP est d’auditer un routeur, de dégager un ensemble d’insuffisances et de
proposer des solutions pour les insuffisances identifiées afin de le sécuriser. Le TP fera l’objet
d’un compte rendu. Pour chacune des étapes suivantes, il vous est demandé de donner la
syntaxe de la commande utilisée et de décrire et d’interpréter clairement les résultats
obtenus.

II. Environnement de travail


Pour mener cet atelier, il est nécessaire d’installer PacketTracer fournit par l’enseignant et l’utilisation
et le fichier scenario.pkt fournis par l’enseignant

III. Rappel sur les routeurs CISCO


Un routeurestun équipementréseauqui se charge de l’acheminementdes informations entre
les différents réseaux. Un routeur est chargé de recevoir sur une interface des données sous
forme de paquets et de les renvoyer sur une autre en utilisant le meilleur chemin possible.

Le mini-OS pour les routeurs CISCO


Les méthodes d’accès à un routeur CISCO
Fichiers de configuration
Gaha Ahmed STIC L3 SR C STIC L3 SR A

IV. Travail demandé

Consulter le manuel de sécurisation d’un routeur CISCO, fournit en annexe, pour pouvoir traiter
les questions suivantes :

1) Consulter la configuration du routeur n°3 (indication : la commande qui


permet d’afficher la configuration est show running config) fournit au niveau
du fichier resource.pkt et déterminer les vulnérabilités relatives à ce routeur.

Les vulnérabilités trouvées dans la configuration du routeur 3 sont :


• Pas de limitation d’accès au routeur par mot de passe,
autrement dit il n’y a pas de mot de passe de console.
Gaha Ahmed STIC L3 SR C STIC L3 SR A

• Pas d’encryptions pour les mots de passe :

• Accès possible par plusieurs façons, donc le routeur3 peut être


configuré à partir de sources externes suivantes : Ligne Console,
Ligne auxiliaire, Ligne VTY (via un client Telnet qui est un
protocole non sécurisé)

2) Proposer les mesures nécessaires pour éliminer les vulnérabilités détectées


et afin de sécuriser le routeur. Il est nécessaire de donner les commandes à
appliquer pour éliminer ces vulnérabilités.
Pour éliminer les vulnérabilités détectées, il faut :

• Ajouter un mot de passe au login


• Activer l’encryption des mots de passe utilisés
• Minimiser les accès externes en leur ajoutant des mots de passe
Gaha Ahmed STIC L3 SR C STIC L3 SR A

3) Appliquer les mesures de correction pour éliminer les vulnérabilités


détectées en utilisant PacketTracer et mettre au niveau du compte rendu, le
nouveau fichier de configuration obtenu suite à l’application des mesures de
sécurisation du routeur.
• Ajouter un mot de passe au login

• Activer l’encryption des mots de passe utilisés

• Accès possible par plusieurs façons, donc le routeur3 peut être


configuré à partir de sources externes suivantes : Ligne Console,
Ligne auxiliaire, Ligne VTY (via un client Telnet qui est un
protocole non sécurisé)