Académique Documents
Professionnel Documents
Culture Documents
L’inondation MAC est réalisable au moyen d’un outil d’attaque réseau. Le pirate utilise l’outil d’attaque sur le réseau
pour inonder le commutateur d’un nombre important d’adresses MAC jusqu’à ce que la table d’adresses MAC se
remplisse. Une fois la table d’adresses MAC remplie, le commutateur diffuse le trafic entrant sur tous les ports parce
qu’il ne parvient pas à identifier le numéro de port d’une adresse MAC en particulier dans la table d’adresses MAC. De
par sa conception, le commutateur agit en tant que concentrateur.
Attaques par insuffisance de ressources DHCP
Un autre type est l’attaque par insuffisance de ressources DHCP. Le PC pirate demande en permanence des
adresses IP auprès d’un véritable serveur DHCP en modifiant leurs adresses MAC source. Si ce type d’attaque DHCP
réussit, tous les baux stockés sur le véritable serveur DHCP sont alloués, et le PC pirate prend place comme serveur
DHCP pour répondre aux requêtes DHCP des véritables utilisateurs (clients DHCP).
Attaques CDP
CDP (Cisco Discovery Protocol) est un protocole propriétaire que tous les périphériques Cisco peuvent utiliser. CDP
détecte tous les autres périphériques Cisco qui bénéficient d’une connexion directe, ce qui leur permet de configurer
automatiquement cette connexion dans certains cas, tout en simplifiant la configuration et la connectivité. Les
messages CDP ne sont pas chiffrés.
Pour résoudre ce problème de vulnérabilité, il est préférable de désactiver CDP sur les périphériques sur lesquels ce
protocole est inutile. ( commande : no cdp run )
Attaques Telnet
Attaque de mot de passe en force
Le pirate fait appel à un programme chargé de créer des combinaisons de caractères séquentielles pour tenter de
deviner le mot de passe. Lorsque le pirate dispose de suffisamment de temps, une attaque en force permet de décoder
quasiment tous les mots de passe employés.
La chose la plus simple à faire de votre côté pour limiter votre vulnérabilité face aux attaques en force est de modifier
fréquemment vos mots de passe et d’utiliser des mots de passe forts combinant au hasard des lettres en majuscules et
minuscules et des chiffres. Des configurations plus avancées vous permettent de limiter les personnes autorisées à
communiquer avec les lignes vty grâce à des listes d’accès.
Attaque par déni de service (DoS)
Dans une attaque DoS, le pirate exploite une faille d’un logiciel serveur Telnet exécuté sur le commutateur qui rend le
service Telnet indisponible. Ce type d’attaque constitue surtout une nuisance puisqu’il empêche un administrateur
d’exécuter les fonctions de gestion du commutateur.
Les vulnérabilités du service Telnet qui autorisent les attaques DoS sont généralement traitées au moyen de correctifs
de sécurité inclus dans les nouvelles versions révisées du logiciel Cisco IOS. Si votre service Telnet, ou tout autre
service installé sur un périphérique Cisco, est la cible d’une attaque DoS, vérifiez si une nouvelle version du logiciel
Cisco IOS est disponible.