Académique Documents
Professionnel Documents
Culture Documents
Vulnérabilités observées :
1- Absence de protection (accès au mode privilégié) du console VTY par un mot de
passe crypté (No service password-encryption) : ce qui permet d´accéder de façon non
sécurisée à la configuration du périphérique et d´effacer le mot de passe. Elle également ne
permet pas aux utilisateurs malveillants de changer la valeur du registre de configuration et
d'accéder NVRAM. => la prochaine fois qu'un utilisateur tentera de se connecter en mode
utilisateur privilégié, un mot de passe vous sera demandé
Iskander BARGAOUI Module : TP Audit de sécurité STIC L3 SR-C
2. Proposer les mesures nécessaires pour éliminer les vulnérabilités détectées et afin
des sécuriser le routeur. Il est nécessaire de donner les commandes à appliquer pour
éliminer ces vulnérabilités :
Pour les vulnérabilités observées on peut appliquer :
1. Protéger l’accès au mode privilégié (Service password encryption) afin que la
prochaine fois qu'un utilisateur tentera de se connecter en mode utilisateur
privilégié, un mot de passe sera demandé ce qui élimine la possibilité d’accès non
indésirable ce qui limite l’accès au mode d’exécution privilégié.
2. Activer l’horodatage (Timestamping Service) : La configuration des horodatages
vous aide à corréler les événements entre les périphériques réseau. Il est important
de mettre en œuvre une configuration correcte et cohérente d’horodatage de
journalisation pour vous assurer que vous êtes en mesure de corréler les données de
journalisation. Les horodatages doivent être configurés pour inclure la date et l’heure
avec une précision de milliseconde et pour inclure le fuseau horaire utilisé sur
l’appareil / Si vous préférez ne pas enregistrer les heures relatives à UTC, vous
pouvez configurer un fuseau horaire local spécifique et configurer ces informations
pour qu’elles soient présentes dans les messages générés.
3. Activer et ou configurer des Listes de contrôles d’accès afin d’empêcher un accès
ACL pour filtrer les paquets IP en fonction des options IP contenues dans le paquet.
Les options IP posent un problème de sécurité pour les périphériques réseau car ces
options doivent être traitées comme des paquets d’exception. Cela nécessite un
niveau d’effort CPU qui n’est pas nécessaire pour les paquets typiques qui traversent
le réseau. La présence d’options IP dans un paquet peut également indiquer une
tentative de contourner les contrôles de sécurité dans le réseau ou de modifier les
caractéristiques de transit d’un paquet. C’est pour ces raisons que les paquets avec
des options IP doivent être filtrés au bord du réseau.
4. Activer la journalisation (log) pour l’horodatage : La configuration des horodatages
vous aide à corréler les événements entre les périphériques réseau. Il est important
de mettre en œuvre une configuration correcte et cohérente d’horodatage de
journalisation pour vous assurer que vous êtes en mesure de corréler les données de
journalisation. Les horodatages doivent être configurés pour inclure la date et l’heure
avec une précision de milliseconde et pour inclure le fuseau horaire utilisé sur
l’appareil.
5. Activer la protection par mode passe pour l’accès distant au console VTY et AUX : et
cela car La configuration avec le câble console et HyperTerminal n'étant pas très
Iskander BARGAOUI Module : TP Audit de sécurité STIC L3 SR-C