Académique Documents
Professionnel Documents
Culture Documents
2/3/
Finger
Ce service peut révéler à une personne mal intentionnée et non autorisée des informations
sur les utilisateurs connectés. :
Bootp
Bootp est un protocole permettant à une machine de booter sur le réseau. Ce service
permet à un routeur d‟être utilisé comme serveur Bootp pour les autres routeurs.
Réalisé par : Yasser Ben Ammar/Maissa Dridi Stic-L3-SR-B
Requêtes TFTP
Les routeurs Cisco émettent des requêtes TFTP à intervalles réguliers pour vérifier l’intégrité
de leur configuration. Cela peut présenter un risque de sécurité, il est conseillé de le
désactiver.
Pour fonctionner, le service AAA doit être activé sur le routeur avec la commande
suivante : « aaa new-model. »
Réalisé par : Yasser Ben Ammar/Maissa Dridi Stic-L3-SR-B
- Configurer le routeur de telle façon qu’il filtre le trafic SNMP provenant seulement des machines
légitimes. (On n’autorise que l’administrateur)
Contre-attaque Synflood
L’administrateur doit utiliser la commande TCP intercept pour protéger contre les attaques
SYN Flood. Grâce à cette commande le routeur intercepte l’établissement d’une connexion
TCP, et détermine si l’adresse source est joignable .Si la machine est joignable le routeur
permet la connexion, sinon il empêche la connexion. La configuration doit être au
Réalisé par : Yasser Ben Ammar/Maissa Dridi Stic-L3-SR-B
L'intérêt de Syslog est donc de centraliser les journaux d'événements, permettant de repérer plus
rapidement et efficacement les défaillances d'ordinateurs présents sur un réseau.
Il existe aussi un logiciel appelé Syslog, qui est responsable de la prise en charge des fichiers
de journalisation du système.
La méthode Ping
Cette méthode permet d’identifier les interfaces réseau en mode promiscuous, autrement dit celles
sur lesquelles écoute un sniffer. Une interface Ethernet ne répond en principe qu’aux trames qui lui
sont destinées.
1. On construit un paquet ICMP Echo Request à destination de l’adresse IP de l’hôte surveillé dans
lequel l’adresse MAC destination a été modifiée (i-e différente de celle de L’hôte surveillé).
2. Si l’hôte est en mode normal, le filtre MAC joue son rôle, le démultiplexage des couches supérieures
ne se fait pas, l’adresse IP destination n’est pas reconnue et il n’y a donc pas de réponse à cette
requête.
3. Si maintenant il est en mode promiscuous, le filtre n’opère plus, le démultiplexage a lieu, l’adresse
IP est reconnue et une réponse est renvoyée.
Si le sniffer prévoit la mise en place d’un filtre d’adresse MAC, la méthode devient inefficace.
On peut affiner cette approche par l’utilisation de paquets corrompus, devant produire une
réponse ICMP error.