Vous êtes sur la page 1sur 9

Techniques des Réseaux Informatiques CCNA Sécurité Réalisé par : OUSSAMA NAZIH

PORT SEcurity : Port Security


Port Security permet de limiter l’accès à un port donné en filtrant les adresses MAC
La commutation des trames s’effectue sur la base de la table des adresses MAC (Content sources : en précisant les adresses MAC autorisées de se connecter au port, si une adresse
Addressable Memory) qui contient les listes des adresses MAC avec les ports associées. se présente et n’est pas explicitement autorisée, la connexion sera refusée.
Commandes Cisco : Afficher les informations de la table CAM
Il existe trois modes de gestion des adresses MAC :
Switch# show mac address-table
Mode Static : les adresses MAC autorisées sont configurées manuellement.
Mode Dynamic : Les adresses MAC autorisées sont apprises dynamiquement ,mais elles
Il existe deux types d’attaques exploitants la table CAM : ne sont pas enregistrées.
MAC Spoofing : Consiste à usurper l’identité d’un client légitime dans le réseau : Mode Sticky : Les adresses MAC autorisées sont apprises de façon dynamique et sont
L’attaquant envoie une trame avec adresse MAC source de client légitime(PC-B) afin de écrites dans la configuration running-config et la table CAM.
modifier la table CAM du commutateur. Après tous les trames destinées au PC-B seront Configurer la protection des ports :
redirigées vers l’attaquant. o Autoriser une liste d’adresses MAC prédéfinies par port.
o Ajouter l’option “Sticky” pour autoriser seulement une seule adresse MAC.
o Appliquer un filtre sur le nombre de correspondance maximum des adresses MAC
par port. En cas de violation , 3 modes existent :
Protect : bloquer les trames qui dépassent la limite définie sur le port.
Restrict : bloquer les trame avec une alerte SNMP.
o En cas de restrict ou protect , il faut supprimer l’adresse MAC apprise dans le
port pour permettre à son host de l’utiliser à nouveau : clear port-security
Shutdown : bloquer le port en cas d’une violation avec alerte SNMP.
CoMMANDES CIsco :
Activer «port security » :
Switch(config)# switchport port-security
Autoriser une adresses MAC:
Switch(config-if)#switchport port-security mac-adress XXX.XXX.XXXX
Autoriser adresse connectée sur le port (Enregistré même après redémarrage) :
MAC Flooding : (CAM Table OverFlows ) : Consiste à surcharger le commutateur Switch(config-if)# switchport port-security mac-adress sticky
par plusieurs adresses MAC pour que sa table CAM soit complètement remplie [Figure 1]. Définir un nombre d’adresse MAC autorisée sur le port :
Switch(config-if)# switchport port-security maximum 5
Ce dernier va se comporter comme un concentrateur et diffusera les trames à tous les Définir le mode en cas de violation (par défaut : shutdown) :
postes du réseau. Ces trames peuvent alors être interceptées par des pirates [Figure 2]. Switch(config-if)# switchport port-security violation [ Restrict | Protect | Shutdown ]
Diagnostique
Deux moyens Pour faire fonctionner un port à nouveau placé en état err-disabled :
Soit on remonte le port manuellement :
Switch(config-if)#shut
Switch(config-if)#no shut
Soit avec la commande errdisable recovery , le port remonte en quelques secondes:
Switch(config)#errdisable recovery cause psecure-violation
Switch(config)#interface F0/2
Switch(config-if)#switchport port-security aging time time ( 300s par defaut)

Afficher l’ état de sécurité d’une interface : Afficher l’état de err-diable


Figure 2 S#show port-security interface F0/2 S#show interfaces status err-disables
Figure 1
Afficher l’ état du port ( ports sécurisés,état/nombre de violation…) :
S#show port-security
Les ports suivants ne peuvent pas être configurés en port Security : Trunk – Dynamique –
Dynamique Access -Port-Channel – 802.1X – Span destination
Techniques des Réseaux Informatiques CCNP – Switch Security Réalisé par : OUSSAMA NAZIH

DHCP SNOOPING : DHCP Snooping :


DHCP Snooping inspecte le trafic DHCP pour assurer qu’aucun équipement falsifié
introduit dans le réseau : similaire à un par-feu entre les clients et les serveurs DHCP.
DHCP = Dynamic Host Configuration Protocol • DHCP Snooping catégorise les ports du switch : Port de confiance et Port douteux
Le DHCP permet à un client qui arrive sur un réseau de demander une configuration o Tous les ports des clients seront considérés comme douteux ( UNTRUST).
réseau dynamique. elle va contenir : Une adresse IP / Un masque de sous réseau - Une o On peut configurer les ports des serveurs DHCP (confiant) , les ports
passerelle par défaut - Un ou plusieurs serveurs DNS d’interconnexions comme TRUST.
o DHCP snooping sera fonctionnel seulement s’il est appliqué sur un vlan.
Fonctionnement du service DHCP : o On peut limiter les demandes DHCP requests sur les ports douteux pour contrer les
Etape 1 : Le client envoie en broadcast sur le attaques Deni de service.(moins de 100 pps ).
réseau une requête DHCP DISCOVER pour • Base de donnée DHCP snooping ( DHCP Snooping Binding Database)
trouver les serveurs DHCP disponibles (via o Contient les informations de tous les utilisteurs suspects (Untrusted) : Ar.MAC |
l’adresse MAC de destination FF:FF:FF:FF:FF:FF). Adr.IP | vlan-id | Lease Time | Binding Type | id.interface.
Etape 2 : Le serveur DHCP ayant répondu en o On peut enregistrer la base de donnée sur un serveur distant ( ex : TFTP) en cas de
premier renvoie une requête DHCP OFFER pour perte ou bien de redémarrage de switch.
fournir les informations au client .(Adresse ip – • DHCP Option 82 : Permet d’identifier les clients par leurs adresses MAC et les port-ID
passerelle – serveur DNS…) o Activé par défaut sur les switchs DHCP snooping , désactivé par défaut sur les autres.
Etape 3 : Le client renvoie une requête DHCP o Il permet d’informer les Serveur DHCP de l’origine des demandes DHCP .
REQUEST et signale aux autres serveurs DHCP
qu’il a déjà choisi un serveur.
Etape 4 : Le serveur DHCP choisi confirme au
client avec DHCP ACK. Configurer DHCP SNOOPING :
DHCP Snooping : Configuration Générale
DHCP Starvation : C’est une attaque de type « Deni de Service » : le serveur DHCP Activer «DHCP Snooping » : Activer « DHCP Snooping sur VLan 10 :
va réserver une adresse IP par paquet dans son pool et envoie des DHCP Offer. : Si on Switch(config)#ip dhcp snooping Switch(config)#ip dhcp snooping vlan 10
envoie des DHCP Discover de façon massive et continue ( en utilisant Scapy* par Autoriser les requêtes DHCP sur une interface (Serveur DHCP):
exemple) , aucune adresse IP ne restera disponible pour les hôtes légitimes.(Figure 1). Switch(config)#interface range Fa 0/1
Switch(config-if)#ip dhcp snooping trust

DHCP Spoofing : C’est une attaque de type « Man in the Middle » qui consiste à Limiter le nombre des demandes DHCP sur une interface :
usurper le serveur DHCP. L’attaquant en se faisant passer pour un DHCP légitime va Switch(config)#interface range Fa 0/2
Switch(config-if)#ip dhcp snooping limit rate 100
fournir ainsi aux clients des informations erronées (ex : serveurs DNS falsifiés, mauvaise
passerelle). C’est une extension de l’attaque DHCP Starvation .(Figure 2). DHCP Binding Data-Base
Afficher la base de donnée « DHCP Snooping » :
Switch#show ip dhcp snooping binding
Effacer la base de donnée « DHCP Snooping » :
Switch(config)#clear ip dhcp snooping binding
Enregistrer la base de donnée « DHCP Snooping » sur un serveur distant :
S(config)# ip dhcp snooping database tftp://10.1.1.1/backup write-delay [s] timeout [s]
Write-delay : le temps nécessaire pour sauvegarder les données ( 300s par défaut)
Timeout : si la sauvegarde echoue pendant ce temps , elle sera annulée.

DHCP Option 82 :
Insérer l’option 82 dans les paquets DHCP (DHCP relay ) :
S(confi)#ip dhcp snooping information option (activé par défaut seulement DHCP Snooping)
Techniques des Réseaux Informatiques CCNA Sécurité Réalisé par : OUSSAMA NAZIH

DYNAMIC ARP insPection : Dynamic ARP Inspection


• Le DAI ( Dynamique ARP Inspection ) utilise la base DHCP Snooping (pour vérifier
Le protocole ARP (Address Resolution Protocol) permet de faire la liaison entre la couche qu’une adresse MAC à bien obtenu son IP via le serveur DHCP de confiance.)
2 (adresse MAC) et la couche 3 (adresse IP) du modèle OSI.
Commandes Cisco : Afficher les informations de la table ARP • Cette Technique utilise la base du DHCP Snooping pour vérifier la conformité des
réponses ARP envoyées : Permet au switch disposant la base d’associations [Adresse
Switch# show arp
IP / Adresse MAC / Port] d’inspecter tous les paquets ARP qui lui sont adressés.

Principe de fonctionnement :
• PC-A veut joindre PC-B, mais elle ne possède pas son adresse MAC dans son cache ARP. • Les réponses ARP reçues sur les ports non-confiants seront vérifiées à l’aide de la base
Elle émet alors une requête en broadcast … de donnée DHCP Snooping, ou manuellement configuré.
• PC-B effectue deux actions : o DAI peut être configuré sur les ports : access , trunks ,PVLAN ,Port-channel.
o Met à jour sa propre cache ARP avec l’adresse MAC et l’IP de PC-A. o L’inspection est appliquée seulement sur les port untrusted (non-confiants).
o Envoie une réponse ARP avec son adresse IP et son adresse MAC au PC-A. o DAI utilise la base de DHCP Snooping (par défaut) , on peut ajouter les
• PC-A reçoit la réponse et met à jour sa cache avec la nouvelle association reçue. correspondances légitimes [MAC – IP] manuellement.(Access-list). [les entrés d’ACL
sont vérifiés en premier ].
o Si une réponse ARP n’appartient pas à la base de donnée , DAI rejette les réponses
Le protocole ARP est sans état (stateless) : Une machine mettra à jour toujours sa cache
ARP interceptés non valides et génère un message log.
ARP lorsqu’elle reçoit une réponse ARP même si elle n’a pas initié de requête. La mise à
o On peut configurer la fréquence limite des requêtes ARP , s’elle est dépassée ,le port
jour écrase systématiquement l’entrée précédente. Il existe deux types d’attaques ARP :
passe en err-disabled.( Contre les attaques Déni de Service).

Man in the Middle : l’attaquant envoie une Réponse ARP avec son propre adresse MAC
et l’adresse IP de client légitime, ainsi tous les trames destinées au client légitime seront
Configurer Dynamic ARP INSPECTION
redirigées vers l’attaquant [Figure 1]. Activer «Dynamique arp inspection » pour vlan 10 :
Switch(config)#ip arp inspection vlan 10
DOS : L’attaquant envoie plusieurs Réponses ARP avec l’adresse MAC de serveur
légitime, tous les périphériques vont mettre à jours leurs tables ARP ainsi les paquets IP Configurer un port de confiance :
dans le réseau seront redirigés tous vers le serveur [Figure 2]. Switch(config-if)#ip arp inspection validate trust

Ajouter d’autre critéres de validation :


Switch(config)#ip arp inspection validate [src-mac|dst-mac|ip]

Configurer la base manuellement :


Figure 1 Figure 2 Créer une ARP access list :
Switch(config)#arp access-list DAI_LIST
Permit/Deny ip host 10.1.1.5 mac host 000a.1111.2222
Appliquer l’access-list :
Switch(config)# ip arp inspection filter DI_LIST vlan 10 [Static]
Static : vérifier seulement les entrés de l’ACL sans vérifier la base de donnée DHCP Snooping.

Limiter la fréquence des réponses ARP sur une interface :


Switch(config)#ip arp inspection limit rate pps burst interval secondes
Switch(config)#ip arp inspection limit none
Rate : Max des réponses ARP à traités [0-2048] (par défaut = 15)
Burst interval : l’interval dans lequel le port sera superviser à chaque fois.
None : 2048 paquets à traités.

Afficher les informations DAI :


Switch(config)# show ip arp inspection (int fX/X) (statistics) (vlan)
Techniques des Réseaux Informatiques CCNA Sécurité Réalisé par : OUSSAMA NAZIH
Double tagged 802.1q (Double encapsulation 802.1q)
ATTAQUES VLAN HOPPING : (saut de vlan) C’est attaque exploit une faiblesse du protocole IEEE 802.1Q : il autorise la double
encapsulation des trames.
• Port d’agregation (Trunk Port) :
Le mode trunk est utilisé dans le cas ou plusieurs vlans doivent circuler sur un même lien.
C’est le cas d’une liaison entre deux switchs ou un switch -- un routeur.
Commandes Cisco : Configurer un port Trunk
- Configurer le port en mode Trunk :
Switch(config)#interface range Fa 0/1
Switch(config-if)#switchport mode trunk
Principe : Consiste à envoyer des trames vers une machine située dans un autre VLAN,
La fonction principale du trunk port est de permettre une communication l’intrus envoie un paquet avec deux en-tête 802.1q : le premier en-tête est ôté au
entre les vlans d’un commutateur. premier commutateur rencontré. Le paquet est ensuite véhiculé jusqu’au dernier
commutateur qui retire alors l’en-tête restant pour envoyer les donnés vers la machine
• DTP (Dynamique Trunking Protocol ) : cible. Cette technique d’attaque est unidirectionnelle.
C’est un protocole propriétaire Cisco qui gère la négociation d’agrégation (mode trunk
d'un port) uniquement si le port de l’autre commutateur est configuré dans un mode Pour que cette attaque fonctionne il faut les conditions suivantes :
d’agrégation qui prend en charge ce protocole. • L’attaquant doit être connecté sur un port en mode accès.
Lorsqu’un port monte, des annonces DTP sont envoyées : • Le commutateur doit avoir l’encapsulation 802.1q dans la liaison trunk.
• Si le port est connecté à un switch voisin, Lorsqu’il reçoit l’annonce DTP ,il répond des • L’attaquant doit savoir l’ID de vlan natif ( Vlan 1 par défaut).
deux côtés et l’activation du Trunk s’effectue.
• Si le port est connecté à un pc, ce dernier ne répondra pas à l’annonce car il ne
comprend pas le protocole DTP. Le port reste en mode Access.
Quelques mesures de sécurité :
• L’ auto- négociation se fait si le port est dans le mode : Dynamic auto/Désirable. Contre Switch Spoofing :
• Désactiver le protocole DTP dans les ports clients en les configurant en mode accès.
On peut distinguer deux types d’attaque « saut de vlan » : • Désactiver la négociation automatique du protocole DTP dans les ports trunk.

Switch Spoofing ( DTP Spoofing) : (usurpation de commutateur) Contre Double Tagging :


• Changer l’ID de native vlan par défaut en utilisant un ID d’un vlan inutilisable.
• Forcer l’étiquetage (tagging) de tous les VLANs, y compris VLAN natif .
Principe : Consiste à envoyer des paquets 802.1q ou ISL sur un port du switch afin de • Désactiver les ports non utilisés.
l’utiliser comme un port trunk.
Commandes Cisco :
• Lorsque le mode DTP est en « Dynamic -auto » ou « Dynamic -désirable » ; L’attaquant Configurer le port en mode accès : Changer l’ID de vlan natif :
peut envoyer des paquets DTP en essayant de négocier un lien d’agrégation (trunk) S(config)#interface Fa 0/1 Sconfig)#interface Fa 0/1
avec le switch de manière automatique. S(config-if)#switchport mode access S(config-if)#switchport trunk native vlan 999

Désactiver l’auto-négociation DTP ( Port trunk) : Désactiver un port :


Conséquences : Une fois le lien est S(config)#interface Fa 0/1 S(config)#interface Fa 0/1
établie , il devient possible pour S(config-if)#switchport mode trunk S(config-if)# shut
S(config-if)#switchport nonegociate
l’intrus d’écouter le trafic passant
sur le commutateur et non pas Forcer l’étiquetage sur tous les vlans :
seulement celui du VLAN associé au S(config)# vlan dot1q tag native
port attaqué, puisqu’un port trunk
est membre de tous les VLAN.
Quelques utilitaires pour réaliser l’attaque Vlan Hopping : Frogger , Yersinia (Kali
Linux) , Scapy…
Techniques des Réseaux Informatiques CCNA Sécurité Réalisé par : OUSSAMA NAZIH

SPANNING-TREE PROTECTION : (PART 1) BPDUFilter


Les trames BPDU sont des trames générées par le protocole Spanning-Tree.
BPDUGuard Elles permettent de :
• S’annoncer aux autres switchs.
• Recevoir des informations Spanning-Tree de ses voisins.
Il n'est pas nécessaire d'envoyer ou de recevoir des messages BPDU sur les ports
configurés en tant que (PORTFast) car ils sont souvent des ports en mode accès (hosts).

BPDUFilter :
- Il est possible d’utiliser la fonctionnalité BPDUFilter afin d’empêcher un équipement
d’envoyer et même de recevoir des BPDU sur un port spécifié.
- BPDUFilter peut être configuré en mode globale ou en mode interface :
• Mode Interface(2) : dans ce mode, le port ne va ni envoyer ni recevoir une trame
BPDU , c’est équivalent à désactive le STP dans ce port.
o BPDUFilter bloque les BPDU à l’entrée et à la sortie du port.
o il ‘est activé sans condition ( même sans PORTFast).
• Le PVST+ est activé par défaut, tous les switchs ont la valeur de pont-ID par défaut, Le
SwitchA a l’adresse MAC la plus basse, il devient donc le Pont-Racine. • Mode Globale : Si un port (en PORTFast) reçoit une trame BPDU , il perd sa
• Un pirate va se connecter aux SwitchA et SwitchB et génére des trames BPDU avec une configuration (PORTFast et BPDUFilter) et repasse en normal STP.
priorité faible → La topologie est recalculé par PVST+ : le PC pirate devient le Pont- o BPDUFilter bloque les BPDU seulement à l’entrée du port.
Racine de la topologie → Tout les flux transitent par le Pirate : o Activé sur un port si et seulement si PORTFast est activé aussi (opérationnel).
o Il peut se comporter comme un Switch pour intercepter le trafic grâce à un sniffer o Pendant le temps de Hello time , le port envoi encore 11 BPDU lorsque qu’il est
pour une attaque type Man-in-the-Middle (MITM). mise en ligne afin d'éviter les erreurs de la configuration.
o Il peut rendre les services indisponibles grâce à un déni de service (Dos Attaque).
Commandes Cisco : Activer BPDUFilter
- Mode interface :
BPDUGuard : Switch(config)#interface range Fa 0/1
• Permet de renforcer la sécurité de couche 2 : Désactiver Switch(config-if)#spanning-tree bpdufilter enable
une interface qui recevrait un BPDU alors qu’elle
n’aurait pas dû : dans ce cas, elle sera placée à l’ état - Mode Globale :
Errdisabled (down/down).(1) Switch(config)#spanning-tree portfast bpdufilter default
o BPDUGuard (mode globale ) : activé sur un port si et
seulement si PORTFast est activé aussi (opérationnel). PortFast, BPDUFilter and BPDUGuard : Priorité.
o BPDUGuard (mode interface) : il ‘est activé sans Si on applique les trois fonctionnalités sur un port du commutateur , il faut bien savoir
condition ( même sans PORTFast). l’ordre d’application considéré par le commutateur :
• Pour que l’interface soit à nouveau fonctionnelle, elle En mode globale : BPDUGuard (1st)  Port Fast (2nd)  BPDUFilter(3rd)
devra être manuellement remise à zéro (shut/no shut) En mode interface : BPDUFilter (1st)  BPDUGuard(2nd)  PortFast.(3rd)
ou bien utiliser la fonctionnalité errdisable recovery.
• (1) Pour configurer la récupération automatique d’un port placé à l’ état ( errdisabld) :
Commandes Cisco : Activer BPDUGuard Switch(config)#errdisable recovery cause bpduguard
Switch(config)#errdisable recovery interval 30 (recuperation après 30s)
- Mode interface : • (2) Il faut faire attention lorsqu’on active BPDUFilter ou BPDUGuard en mode interface :
Switch(config)#interface range Fa 0/1 On les active sur une interface en mode accès et non pas Trunk ,sinon ça risque de créer des
Switch(config-if)#spanning-tree bpduguard enable boucles puisque STP sera désactivé dans ce cas.
• il est recommandé d’utiliser BPDUGuard au lieu de BPDUFilter , car la fonctionnalité
- Mode Globale : errdisabled permet d’envoyer une notification à l’administrateur réseau pour traiter la source
Switch(config)#spanning-tree portfast bpduguard default du problème tout en gardant la topologie spanning-tree opérationnelle
Techniques des Réseaux Informatiques CCNA Sécurité Réalisé par : OUSSAMA NAZIH

• SPANNING-TREE PROTECTION : (PART 2)


ROOTGuard :
Par défaut, tous les ports d’un commutateur sont capables de recevoir et de traiter des
trames BPDU.

Les protocoles Spanning-Tree ne sont pas sécurisés : il suffit simplement qu’un


équipement envoi une trame BPDU avec un pont-ID plus petit que le pont-Racine pour
qu’il prend sa place comme pont-Racine.

ROOTGuard :
Elle va refuser qu’un équipement se présente sur ce port avec un Bridge ID plus On suppose maintenant le brin « Réception » entre B et C est endommagé, le switch
faible que le Root-Bridge Actuel. C ne reçoit pas des trames de la part de SwitchB , par contre il peut encore envoyer
le trafic à lui. [Figure 2]. dans ce cas :
Commandes Cisco: Activer ROOTGuard
- Mode interface:
Switch(config)#interface range Fa 0/1 – 2 Le Switch C :
Switch(config-range-if)#spanning-tree guard root - Reçoit une trame BPDU sur son port « Root-Port »
- Ne reçoit plus de trames BPDU sur son port Alternate !!!!!
LOOPGuard : Le protocole Spanning-tree vas se dire :
Pour qu’une liaison fibre entre deux switchs puisse « Si je ne reçois plus de trame BPDU sur ce port, c’est que cette liaison ne vas pas faire
fonctionner, elle a besoin de deux brins : de boucle dans ma topologie STP, je repasse donc en mode Forwarding et ce port aura le
Un Brin « Emission » et un Brin « Réception » rôle de « Designated-port » Conséquence → Tempête de broadcast.

Le port ne se met pas en DOWN si un des deux brins ne LOOPGuard :


fonctionne plus. Ceci va nous poser des problèmes pour
une sécurité supplémentaire pour éviter les boucles STP : il va surveiller les ports qui ne
notre topologie Spanning-Tree qui se veut sans boucle.
sont pas des « Designated Port » (Les Root-Ports, les Alternates , les Back-up et les
Blocking)
Le Switch A : Si ces ports ne reçoivent plus de trames BPDU, ils sont automatiquement mis en
- A été élu « Pont-Racine» mode « Loop-Inconsistent State ».
- Crée et envoie une trame BPDU sur tout ces ports.
Ils vont donc être en mode « Blocking ».
Le Switch B : S’ils reçoivent une nouvelle trame BPDU, ils regagnent le statut qu’ils avaient avant.
- Reçoit une trame BPDU sur son port « Root-Port »
- Modifie la trame BPDU et le renvoie sur ces ports Commandes Cisco : Activer ROOTGuard
« Designated-port » - Mode interface :
Switch(config)#interface range Fa 0/1 – 2
Switch(config-range-if)#spanning-tree loopguard enable
Le Switch C : - Mode Globale :
- Reçoit une trame BPDU sur son port « Root-Port ». Switch(config)#spanning-tree guard loop
- Reçoit une trame BPDU sur son port « Alternate » (Qui est en mode Blocking)
- Compare les deux trames BPDU et conclue que la trame reçue par son port « Root-Port »
présente le cout administratif le plus faible. [Figure1]
Techniques des Réseaux Informatiques CCNA Sécurité Réalisé par : OUSSAMA NAZIH

Attaques VTP : vulnérabilités du CDP/LLDP :


Présentation :
La gestion des vlans devient plus difficile avec
Présentation :
plusieurs réseaux : le fait de configurer les vlans sur Cisco Discovery Protocol (CDP) est un protocole de
plusieurs switchs nécessite beaucoup de découverte de réseau de la couche 2 développé par
manipulations surtout dans les grandes topologies. Cisco qui permet de trouver d'autres périphériques
VTP est un protocole de Cisco(1) utilisé pour voisins Cisco directement connectés.
synchroniser la base de donnée des vlans à travers
les différents switchs : au lieu de configurer les vlans
Comment il fonctionne ?
sur chaque switchs, il suffit de les configurer sur un
- CDP doit être activé dans les deux équipements , chaque équipement envoie
seul qui va diffuser la configuration aux autres.
périodiquement un message (annonce) ( Hello Time) à l’adresse multicast
Numéro de Révision : 01:00:0C:CC:CC:CC,et met ses informations à la disposition du nœud voisin.
Lorsque VTP synchronise La base de donnée des switchs - Les périphériques voisins peut utiliser cette information ,stockée sur une MIB local
appartenant au même domaine ,la base reste à jour pendant une période (Hold Time) = Durée de vie de l’information envoyée.
grâce à un numéro qu’on l’appel : N° de révision.
Ce numéro codé sur 32 bits , commence par la valeur 0 ,
est incrémenté de 1 à chaque nouvelle mise à jour. Il est stocké dans la NVRAM.
LLDP : Link Layer Discovery Protocol (LLDP) est un protocole standard (basé sur IEEE
802.1ab) de découverte de réseau de la couche 2 similaire au CDP.
Attaque VTP : il existe 2 types d’attaques qui peuvent exploiter le protocole VTP :
- L’attaquant essaie de faire un Déni de service sur le commutateur en mode VTP CDP/LLDP permet de connaître la topologie d’un réseau : Il décrit quels sont les
serveur, ce qui causera la perte de la base de donnée. équipements voisins ( exemple : versions d’ IOS, les adresses , Device ID , Port ID,
- L’attaquant envoie des messages VTP via le réseau, en annonçant qu'il n'y a pas de Modèle d’équipement , le VLAN natif ) parmi ces avantages :
VLAN sur le réseau avec un n° de révision supérieure. Ainsi, tout les switchs écrasent o Vérifier l’état de fonctionnement d’une liaison : Si CDP passe, c’est que la
leurs bases de données(vlan.dat) par d’autres qui sont vides.
couche 1 et 2 sont opérationnelles : l’interface sera en état «up/up».
Quelques mesures de sécurité : o Peut envoyer les erreurs de la configuration de ( vlan id,port duplex ) à un
o Désactiver le protocole VTP ( ou bien utiliser le mode Transparent ). serveur de journalisation.
o VTP utilise l'authentification MD5 pour hasher toute la base de donnée Vlan et non o Découvrir et tracer la topologie du réseau.
pas seulement le mot de passe configuré. Cela permet de protéger le switch contre une
attaque VTP ou bien l’empêcher d’être synchronisé : même s’il appartient au même
domaine, il a besoin de mot de passe pour synchroniser sa base de donnée.
Vulnérabilité du protocoles CDP/LLDP :
VTP version 3 : l’authentification avancée : l’attaquant peut se contenter de collecter ces informations grâce à un sniffer , Il peut
o Hidden(caché) : le mot de passe est sauvegardé dans vlan.dat ainsi perturber le fonctionnement du réseau en envoyant des trames CDP forgées , ou
o Secret : le mot de passe est sauvegardé en Hexadécimal dans running-config. bien exploiter ces informations afin d’effectuer des attaques. ( ex : vlan hopping) .
VTP version 3 : la Redondance (Serveur Primaire/Secondaire)
o En cas d’empanne de SW primaire , les serveurs secondaires
continuent à propager vlan.dat (du serveur primaire). Quelques mesures de sécurité :
Commandes Cisco : Il est recommandé de ne pas utiliser ni CDP ni LLDP, ou d’en restreindre l’utilisation aux
- Activer VTP version 3 : Configurer un serveur VTP Primaire : interfaces où il est indispensable.
S(config)# vtp version 3 S(config)#vtp primary vlan Commandes Cisco : DESACTIVER CDP/LLDP
Configurer l’authentification normale / l’authentification avancée : Désactiver CDP : Désativer LLDP :
Switch(config)#vtp password NAZIH ( Normale ) Mode Globale : S(config)# no cdp run S(config)# no lldp run
Switch(config)#vtp password NAZIH hidden/secret (Avancée) Mode Interface : S(config-if)# no cdp enable S(config-if)# no lldp enable
Techniques des Réseaux Informatiques CCNA Sécurité Réalisé par : OUSSAMA NAZIH
Protect : bloquer les trames qui dépassent la limite définie sur le port.
Meilleurs pratiques : sécuriser la couche 2 – cisco Restrict : bloquer les trame avec une alerte SNMP.
Shutdown : bloquer le port en cas de violation avec alerte SNMP et Syslog.
Configurer des Mots de passes Sécurisés • Configurer DAI ( Dynamique ARP inspection ) en parallèle avec DHCP Snooping
o Utiliser la commande enable secret pour crypter le mot de passe au niveau pour protéger les clients contre les attaques ARP Spoofing.
privilégié sur un commutateur. • Configurer IP Source Guard en parallèle avec DHCP Snooping contre les attaques
o Utiliser un serveur externe AAA ( avec TACACS+ ou Radius) pour authentifier les MAC Spoofing ou IP Spoofing.
utilisateurs. ( Gestion centralisée) • Configurer les Vlan Access list.(VACL) :
o Utiliser la commande service password-encryption pour crypter le mot de passe, o On peut définir des vlan access list pour créer des politiques de sécurité afin
elle peut empêcher les observateurs occasionnels de les voir en clair. d’empêcher les requêtes non légitimes.
Utiliser les bannières : Sécuriser Les Protocoles CDP/LLDP , DTP , VTP et STP :
o Utiliser la commande : banner motd pour avertir les utilisateurs non autorisés Pour VTP :
que leurs actions pourraient justifier des poursuites. • Désactiver le protocole VTP ( ou bien utiliser le mode Transparent ).
o N’indiquer aucune information concernant le commutateur ,cela pourrait être • Utiliser l'authentification MD5 pour hasher toute la base de donnée Vlan et non pas
utilisé par un utilisateur malveillant. seulement le mot de passe configuré ainsi la sécuriser contre une modification.
Sécuriser l’interface WEB et Les lines ( Console ,VTY..) : o VTP Version 3 : Utiliser l’authentification avancée.(Hidden / Secret)
o Le service http permet d’accéder au switch à partir d’une interface web : soit le • VTP version 3 : Utiliser la redondance (Serveur Primaire/Secondaire) pour une haute
désactiver , soit permet seulement l’accès à l’administrateur ( access-list). disponibilité de la base de donnée vlan.
o Verrouiller les switchs dans les armoires ( sécurité physique). Pour CDP /LLDP: CDP (Cisco) et LLDP (IEEE 802.1AB) sont des protocoles pratiques
o Configurer l’authentification sur n’importe quelle console.il est approprié pour découvrir des périphériques réseau voisins : il faut les désactiver pour empêcher
d’utiliser la même configuration d’authentification sur la console ou sur VTY. l’annonce des informations inutiles qui peuvent être exploités pour effectuer des
Utiliser SSH : attaques ( ex : VLAN Hopping )
o Telnet est facile à utiliser ,mais il n’est pas sécurisé : chaque caractère que vous Pour STP :
tapez sera envoyé en clair.SSH utilise un cryptage fort pour sécuriser la session. BPDUGuard : Désactiver une interface qui recevrait un BPDU alors qu’elle n’aurait pas dû.
o Filtrer les connexion ssh : Utiliser les access -list pour autoriser seulement l’adresse BPDUFilter : Empêcher les switchs d’envoyer/ recevoir des BPDU sur un port spécifié.
IP de l’administrateur. RootGuard : Elle va refuser qu’un équipement se présente sur ce port avec un Bridge ID
o Utiliser la Commande : exec-timeout XX (minute) pour se déconnecter plus faible que le Root-Bridge Actuel.
automatiquement de session vty si vous l’ avez laissé ouverte après XX minutes. LoopGuard : une sécurité supplémentaire pour éviter les boucles STP.
o logging synchronous : synchroniser la sortie terminal et la ligne de commande. UDLD : Détecter les liaison unidirectionnel avant la création des boucles.
Pour DTP / Sécuriser les ports Trunk/Access :
Désactiver les services inutiles : Par exemple : • Contre Switch Spoofing :
o no ip domain-lookup : désactiver le service DNS s’il n’est pas utilisé. o Désactiver le protocole DTP dans les ports clients en les configurant en mode accès.
o no service password recorvery : empêcher la récupération de mot de passe de o Désactiver la négociation automatique du protocole DTP dans les ports trunk.
console à partir de mode ROMMON. • Contre Double Tagging :
Utiliser NTP pour la synchronisation : o Changer l’ID de native vlan par défaut en utilisant un ID d’un vlan inutilisable.
o Forcer l’étiquetage (tagging) de tous les VLANs, y compris VLAN natif .
o Synchroniser le switch avec un serveur NTP : une meilleure gestion des évènements.
• Associer les port inutilisés avec un vlan isolé ( Private-vlan) : si un utilisateur inattendu
o Activer l’authentification NTP afin d’éviter que n’importe qui puisse se synchroniser
accède à un port, il a l’accès uniquement à un vlan isolé de toutes les autres ressources
avec votre serveur.
et services de votre réseau.
Sécuriser les serveurs DHCP : • Chaque port inutilisé doit être désactivé avec la commande : shutdown
Sécuriser les serveurs DHCP contre les attaques DHCP Spoofing / Starvation :
• Configurer la protection du port : (Port Security) :
Superviser votre réseau :
Superviser votre réseau pour détecter les anomalies ( avec Syslog,Netflow ou SNMP )
o Autoriser une liste d’adresse MAC prédéfinie par port.
o Utiliser SNMP v3 , régler la base en mode ro , et utiliser les ACL pour limiter les
o Ajouter l’option “Sticky” pour autoriser seulement une seule adresse MAC.
Adresses IP sources.
o Appliquer un filtre sur le nombre de correspondances maximums des adresses
o La commande service timestamps debug datetime msec localtime show-
MAC par port. En cas de violation , 3 modes existent :
timezone permet de marquer la date/Heurs sur les rapports log.

Vous aimerez peut-être aussi