cours 2 consolidation-routeur

30
R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 1 / 30 Introduction aux réseaux sécurisés Cours Réseaux Sécurité

Upload: myloulou4

Post on 16-Jul-2015

61 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 1/30

 

R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 1 / 30

Introduction aux réseaux sécurisés

Cours Réseaux

Sécurité

Page 2: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 2/30

 

R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 2 / 30

SSH

SSH Server andClient

SSH Client

TCP Port 22

Page 3: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 3/30

 

R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 3 / 30

Controlling Access

Console PortTTYVTY

• A console is a terminal connected to a router console port.• The terminal can be a dumb terminal or PC with terminalemulation software.

Page 4: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 4/30

 

R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 4 / 30

Durcissement du routeur

Éliminer l'abus potentiel de ports non utilisés et des services :

Assurer le contrôle administratif. Veiller à ce que seul le personnel autorisé peut avoir accès et que leur

niveau d'accès est contrôlé.

Désactiver les ports non utilisés et les interfaces. Réduire lenombre d’accès.

Désactiver les services inutiles.

Page 5: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 5/30

 

R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 5 / 30

Restreindre l'accès au périphérique  Limiter les ports accessibles, restreindre les communications autorisées, et limiter les

méthodes d'accès autorisées.Comptes et log pour tous les accès  Aux fins des vérifications, toute personne qui accède à dispositif est enregistré, y compris

ce qui se passe et quand.Authentification de l'accès  Veiller à ce que l'accès soit accordé uniquement aux utilisateurs authentifiés, les groupes

et services. Limitez le nombre de tentatives d’authentification échouées ainsi que letemps entre chaque connexion.Actions autorisées Limiter les actes et les lectures autorisées par un utilisateur, groupe ou service.

Présentation de Notifications Juridique légale Annonce d'un avis juridique, élaboré en collaboration avec la société de conseil juridique,

pour les sessions interactives.Assurer la confidentialité des données Protéger les données sensibles stockées localement du visionnement et de la copie.Envisager la vulnérabilité des données en transit sur un canal de communication au

sniffing, le détournement de session, et les attaques man-in-the-Middle (MITM)

Page 6: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 6/30

 

R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 6 / 30

Enable Secret PasswordConsole Line line console 0 suivie par les sous-commandes login et

password.

Lignes de terminal virtuel (Telnet ou SSH) line vty 0 4 suivie par les sous-commandes

login et password.

Lignes auxiliaires Line aux 0. Utilisez les sous-commandes login et password.

Page 7: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 7/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 7 / 30

Longueur minimale des caractères  IOS Cisco 12.3 (1) et plus

security passwords min-length length .  Password too short - must be at least 10 characters. Password

configuration failed. 

Désactiver les connexions non désirées. Par défaut, 10 minutes.

exec-timeout time en min (pour chacune des types de ligne). no exec 

 

Page 8: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 8/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 8 / 30

Setting Timeouts for Router Lines 

router(config-line)#exec-timeout minutes [seconds]

• Default is 10 minutes

• Terminates an unattended console connection

• Provides an extra safety factor when anadministrator walks away from an active consolesession 

• Terminates an unattended console/auxiliaryconnection after 3 minutes and 30 seconds

Boston(config)# line console 0

Boston(config-line)#exec-timeout 3 30

Boston(config)# line aux 0

Boston(config-line)#exec-timeout 3 30

 

Page 9: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 9/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 9 / 30

Cryptés tous les mots de passe

service password-encryption - no service password-

encryption. 

enable secret.

 

Page 10: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 10/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 10 / 30

Authentification. liste de noms d'utilisateurs et mots depasse dans une base de données locale. username nom password mot de passe 

username nom secret mot de passe 

Utilisez la commande login local sur la configuration d’une ligne pour 

permettre l’authentification par la base de données locale.

R1(config)#username depeyre privilege 15 password roland

 

Page 11: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 11/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 11 / 30

Initial Configuration Dialog

--- System Configuration Dialog ---

 Would you like to enter the initial configuration dialog?

[yes/no] y

Configuring global parameters:

Enter host name [Router]: Boston

The enable secret is a password used to protect access to

 privileged EXEC and configuration modes. This password,

after entered, becomes encrypted in the configuration.

Enter enable secret: CantGessMe

The enable password is used when you do not specify an

enable secret password, with some older software versions,

and some boot images.

Enter enable password: WontGessMe

The virtual terminal password is used to protect access to

the router over a network interface.

Enter virtual terminal password: CantGessMeVTY 

 

Page 12: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 12/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 12 / 30

Autres Router# configure terminal  Router(config)# login block-for seconds attempts tries  

within seconds   Router(config)# login quiet-mode access-class {acl-name |

acl-number }  Router(config)# login delay seconds   Router(config)# login on-failure log [every login ]  Router(config)# login on-success log [every login ] 

 

Page 13: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 13/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 13 / 30

login block-for. La commande login block-for surveille l'activité de connexion sur le

dispositif et fonctionne en deux modes: Mode normal (mode veille) - Le routeur tient compte du nombre de

tentatives de connexion dans un laps de temps. Mode silencieux (période de calme) - Si le nombre de connexions qui ont

échoué est supérieur au seuil configuré, toutes les tentatives de connexionvia Telnet, SSH et HTTP sont refusées. Lorsque le mode silencieux est activé, toutes les tentatives de connexion,y compris à un accès administratif valable, ne sont pas autorisés.

Toutefois, afin de fournir un accès critique accessible à tout moment, cecomportement peut être outrepassé en utilisant une ACL. L'ACL doit êtrecréé et identifiés en utilisant la commande login quiet-mode access-class.

La commande login block-for invoque un délai automatique de 1 secondeentre les tentatives de connexion. Les attaquants doivent attendre 1 seconde

avant de pouvoir essayer un mot de passe différent. Ce délai peut être changé en utilisant la commande login delay. Délai

uniforme entre les tentatives de connexion successives. Les commandes login block-for, login quiet-mode access-class, et login

delay aident à bloquer les tentatives de connexion infructueuses pour unepériode limitée de temps

 

Page 14: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 14/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 14 / 30 

Page 15: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 15/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 15 / 30

auto secure pas activé par défaut. La commande auto secure permet l'enregistrement de log pour les

tentatives de connexion échouées. L'enregistrement pour les tentativesréussies n’est pas activé par défaut.

login on-failure log [every login] connexion génère un log pour lestentatives de connexion échouées.

login on-success log [every login] génère un log pour les requêtesde connexion réussie. [every login]. La valeur par défaut est de 1 tentative. (1 à

65.535).

Outhe security authentication failure rate

threshold-rate  log

 génère un message de log lorsque le taux d'échec de connexion estdépassé.

Pour vérifier login block-for : show login. show login failures

 

Page 16: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 16/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 16 / 30

banner {exec | incoming | login | motd | slip-ppp} d message d 

Les jetons sont facultatifs et peuvent être utilisés dans lasection message de la commande bannière:

$(hostname) - Affiche le nom d'hôte pour le routeur. $(domain)- Affiche le nom de domaine pour le routeur. $(line) - Affiche les numéros de lignes vty ou tty. $(line-desc) – Affiche la description détaillée de la ligne.

Faites attention à placer cette information dans la bannière, car

cela fournit plus d'informations à un possible intrus.

 

Page 17: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 17/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 17 / 30

Configuring Banner Messages 

router(config)# banner {exec | incoming | login | motd |

slip-ppp} d message d 

• Specify what is “proper use” of the system 

• Specify that the system is being monitored

• Specify that privacy should not be expected when usingthis system

• Do not use the word “welcome” 

• Have legal department review the content of the message

Boston(config)# banner motd # WARNING: You are connected to $(hostname) on

the Cisco Systems, Incorporated network.

Unauthorized access and use of this network

 will be vigorously prosecuted. #

 

Page 18: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 18/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 18 / 30

Configuration de SSH

Étape 1. ip domain-name domain-name dans le mode de configurationglobal.

Étape 2. Les clés secrètes asymétriques.crypto key generate rsa general-keys modulus modulus-size .

Pour vérifier SSH show crypto key mypubkey rsa en mode privilégié.Si il ya des paires de clés existantes, il est recommandé qu'elles soientécrasés à l'aide de la commande crypto key zeroize rsa.

Étape 3. username name secret secret .

Étape 4. Activer les sessions SSHlogin local et transport input ssh.

SSH est automatiquement activée après que les clés RSA soientgénérées. Le service SSH du routeur peut être utilisé en utilisant un clientSSH.

 

Page 19: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 19/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 19 / 30

Commandes SSH facultatives Version de SSH Délai d’attente de SSH

Nombres de tentatives de connexions

ip ssh version {1|2} en mode de configuration globale. ip ssh time-out seconds en mode de configuration globale.

(par défaut : 120 secondes). ip ssh authentication-retries integer  en mode de

configuration globale. (Par défaut : 3 tentatives). Pour vérifier : show ip ssh.

Après que SSH soit configuré, un client SSH est nécessaire pour seconnecter à un routeur autorisant les connexions SSH.

 

Page 20: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 20/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 20 / 30

Deux façons de se connecter à un routeur via SSH:

Sur un routeur Cisco ayant activé SSH avec commade ssh enmode EXEC.

Via un client SSH gratuit ou payant. (PuTTY, OpenSSH, etTeraTerm).

Utilisez la commande show ssh pour vérifier le statut desconnexions des clients.

 

Page 21: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 21/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 21 / 30

SSH Server Configuration

Router(config)#hostname host-name 

Router(config)#

ip domain-name domain-name.com 

Router(config)#

crypto key generate rsa 

Router(config)#

line vty 0 4

Router(config-line)#

transport input ssh 

 

Page 22: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 22/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 22 / 30

Configuration des niveaux de privilège Attribution des niveaux de privilège  Router(config)# privilege mode {level level command | reset}

command   username name privilege level secret password  

Par exemple: Compte USER (niveau 1, à l'exclusion de ping)

Compte SUPPORT (niveau 1, ainsi que la commande ping) Un compte-JR ADMIN (exigeant tous les accès de niveau 1 et 5, ainsi

que la commande reload)

Un compte ADMIN (nécessitant un accès complet)

 

Page 23: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 23/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 23 / 30

privilege exec level 5 ping Le compte d'utilisateur (niveau 1) n'a plus accès à la commande ping,

car un utilisateur doit avoir accès au niveau 5 ou plus pour utiliser lafonction ping.

Pour attribuer un mot de passe au niveau 5, entrez la commandesuivante.

enable secret level 5 cisco5 Pour accéder au niveau 5, le mot de passe cisco5 doit être utilisé.

Pour attribuer un nom d'utilisateur spécifique au niveau 5 de privilège,entrez la commande suivante.

username support privilege 5 secret cisco5

Un utilisateur qui se connecte sous le compte SUPPORT est le seul aavoir un accès au niveau 5 de privilège, qui hérite des niveaux inférieurs.

 

Page 24: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 24/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 24 / 30

privilege exec level 10 reload username jr-admin privilege 10 secret cisco10 enable secret level 10 cisco10

En effectuant ces commandes, la commande reload est uniquementdisponible pour les utilisateurs avec un accès 10 ou plus. Le nomd'utilisateur JR-ADMIN a accès à des privilèges de niveau 10 et toutesles commandes associées, y compris ceux des commandes attribuées àun autre niveau de privilèges moins élevés. Pour accéder au mode deniveau 10, le mot de passe cisco10 est nécessaire.

enable secret level 15 cisco123 username admin privilege 15 secret cisco15. username USER secret cisco privilege 1 

n’attribue pas le compte USER à l’accès de niveau 1. Au lieu de cela, il

crée un compte nécessitant le mot de passe cisco privilege 1.

 

Page 25: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 25/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 25 / 30

Setting Multiple Privilege Levels 

router(config)#

 privilege mode {level level command | reset

command }

• Level 1 is predefined for user-level access privileges• Levels 2 –14 may be customized for user-level privileges

• Level 15 is predefined for enable mode (enable command)

Boston(config)# privilege exec level 2 pingBoston(config)# enable secret level 2 Patriot

 

Page 26: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 26/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 26 / 30

 

Page 27: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 27/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 27 / 30

Utilisation de syslog

Étape 1. logging host. destination du log.  Étape 2. (Facultatif) logging trap level. gravité du log (piège) 

Étape 3. logging source-interface Réglez l’interface sourceen utilisant la commande. (les paquets syslog contiennent l‘@

IP d'une interface particulière, indépendamment de l'interfaceutilisé par le paquet pour sortir du routeur).

Étape 4. logging Active l'enregistrement

logging buffered,logging monitor et logging.

 

Page 28: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 28/30R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 28 / 30

 

Page 29: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 29/30

R. DEPEYRE Cours Sécurité - Master ISIC - 2011-2012 29 / 30

Utilisation de NTP ntp master. ntp server ntp-server-address.

ntp broadcast. ….  ntp authenticate ntp authentication-key key-number md5 key-value ntp trusted-key key-number

Pour vérifier :show ntp associations detail 

 

Page 30: Cours 2 Consolidation-Routeur

5/14/2018 Cours 2 Consolidation-Routeur - slidepdf.com

http://slidepdf.com/reader/full/cours-2-consolidation-routeur 30/30

Pour résumer : sécuriser les équipements. 

Les accès administratifs sécurisés doivent être mis en œuvre.  Sécurité sur les connexions virtuelles telles que Telnet 

Utilisez SSH au lieu de Telnet  Fournir l’accès a des dispositifs d'infrastructure basée sur le niveau de

privilège.  Mettre en œuvre basée les roles pour la CLI pour fournir un accès

administratif hiérarchique.  Mettre en œuvre les rapports d’enregistrement Syslog 

Configurer une source de temps centrale (serveur de temps) utilisant leNetwork Time Protocol (NTP). 

Identifier tous les services, les interfaces et les services de gestion quisont vulnérables aux attaques réseau. 

Lancez régulièrement des audits de sécurité.