Securisation D Un Reseau D Entreprise Etape Par Etape
Securisation D Un Reseau D Entreprise Etape Par Etape
Securisation D Un Reseau D Entreprise Etape Par Etape
Instructeur chez Sion Systmes Certifi CCNA, CEH, CEI, GSEC, GCIH
SOMMAIRE
Objectifs du sminaire A NOTIONS DE BASE Ncessit de scuris un rseau Prsentation de larchitecture Fonctionnalits des quipements Interfaces dadministrations (TP) B SECURITE DE lINFRASTRUCTURE Configuration des mots de passe Vrification de lIOS Dsactivation des services inutiles C- SECURITE DU RESEAU Les ACLs Port security
OBJECTIFS DU SEMINAIRE
Apprendre scuriser un rseau a partir avec un switch mangeable Apprendre scuriser un rseau a partir dun routeur Par ou commencer lorsque lon doit scuriser un rseau Que faire pour scuriser un rseau seulement avec un routeur et un switch Identifier quelques menaces rseaux Maitriser les notions de base des ACLs
A NOTIONS DE BASE
PRESENTATION DE LARCHITECTURE
Larchitecture Fonctionnalits des quipements Interfaces dadministrations Kits auditeurs Putty Filezilla client ou navigateur web Tftp server
INTERFACES DADMINISTRATION
Possibilit dadministrer un routeur via : Console Telnet Interface Web TP : Accder aux diffrentes interfaces du routeur
B SECURITE DE LINFRASTRUCTURE
Etape 3 : Vrification de vulnrabilits Utiliser la command show version Identifier la version de L IOS
Etape 5 : Dsactivation des services inutiles CDP : protocole proprietaire Cisco utilis pour identifier dautres equipements Cisco dans le LAN
Etape 5 : Dsactivation des services inutiles Finger : service permettant didentifier les utilisateur connecte a un equipement
Etape 5 : Dsactivation des services inutiles Bootp server: service permettant a des ordinateurs distants de dmarrer leur systme a partir ddu systme sur lequel est active ce service
Etape 5 : Dsactivation des services inutiles Auto loading: les routeurs Cisco sont capables de dmarrer leur IOS a partir de la mmoire locale ou du rseau. Charger lIOD a partir du rseau nest pas prudent sauve dans un environnement sain alors
Attention : appliquer cette dmarche sur touts les quipements rseaux Exemple : Routeur Switch Firewall Dtecteur dintrusion Point dacces Ordinateur de bureau Laptop Serveur
C SECURITE DU RESEAU
Bases des ACL Objet Types Schmas du principe La logique Standard IP ACLs Exemple 1 : stopper tous les paquets dIP source 192.168.2.10 Exemple 2 : bloquer ou interdire tous le trafic du rseau 192.168.2.0 Exemple 3 : autoriser le traffic de 192.168.1.10 destination du rseau 192.168.3.1 Avec le routeur Etape 1 : Protection contre IP adress Spoffing Etape 2 : Protection contre TCP SYN Attack Etape 3 : Protection contre Land Attack Etape 4 : Protection contre Smurf Attack Etape 5 : Protection contre le DDoS Avec le Switch Etape 1 : CAM manipulation Attack Etape 2 : ARP spoofing Attack Etape 3 : Port security
Standard : filtrage uniquement sur les ip source Etendue : sur presque tous les champs des enttes IP, TCP et UDP
access-list 1 remark stop tous les paquets d'IP source 192.168.2.10 access-list 1 deny 192.168.2.10 0.0.0.0 access-list 1 permit 0.0.0.0 255.255.255.255
access-list1deny192.168.2.10 0.0.0.0 Refuse les paquets d'IP source 192.168.2.10 Le masque (galement appel wildcard mask) signifie ici que tous les bits de l'adresse IP sont significatifs access-list1permit0.0.0.0 255.255.255.255 Tous les paquets IP sont autoriss Le masque 255.255.255.255 signifie qu'aucun bit n'est significatif
access-list 1 remark stop tous les paquets d'IP source 192.168.2.0 access-list 1 deny 192.168.2.0 0.0.0.255
Rappel architecture
192.168.1.0/24
192.168.2.0/24
Etape 2 : Protection contre TCP SYN Accs externe bloqu Les rgles de liste d'accs indiques ci-dessous permet de bloquer les paquets partir d'un rseau externe qui ont seulement le drapeau SYN. Ainsi, il permet la circulation de connexions TCP qui ont t tablies partir du rseau interne, et il nie toute personne venant de n'importe quel rseau externe de dmarrer une connexion TCP.
sionsystemes(config)# access-list 106 permit tcp any 192.168.2.0 0.0.0.255 established sionsystemes(config)# access-list 106 deny ip any any log sionsystemes(config)# interface eth 0 sionsystemes(config-if)# description External interface sionsystemes(config-if)# ip access-group 106 in
Etape 3 : Protection contre Land Attack Le Land Attack consiste envoyer un paquet au routeur avec la mme adresse IP dans la source et les champs d'adresse de destination et avec le mme numro de port dans le port source et les champs de port de destination. Cette attaque peut provoquer un dni de service ou de dgrader les performances du routeur. L'exemple ci-dessous montre la faon de prvenir cette attaque.
Etape 4 : Protection contre Smurf attack Le Smurf Attack consiste envoyer une grande quantit de paquets ICMP Echo l'adresse de diffusion d'un sous-rseau avec une adresse IP source usurpe de ce sous-rseau. Si un routeur est bien place pour diffuser des requtes de l'avant d'autres routeurs sur le rseau protg, alors le routeur doit tre configur pour empcher cette transmission ne se produise. Ce blocage peut tre ralis en refusant les paquets destins des adresses de diffusion. Les dclarations ci-dessous par exemple bloquer tout le trafic IP partir de n'importe quel hte extrieur pour les adresses de diffusion possibles (192.168.2.255 et 192.168.2.0) pour le rseau 192.168.2.0/24.
Etape 5 : Protection contre DDoS Plusieurs grandes attaques DDoS ont t observes sur l'Internet. Alors que les routeurs ne peuvent pas empcher les attaques DDoS en gnral, il est gnralement pratique de dcourager les activits des agents DDoS spcifiques (aka zombies) en ajoutant des rgles de liste d'accs qui bloquent leurs ports particuliers. L'exemple ci-dessous montre les rgles de liste d'accs pour bloquer plusieurs outils populaires attaque DDoS. [Notez que ces rgles pourraient galement imposer un lger impact sur les utilisateurs normaux, parce qu'ils bloquent les ports que les clients du rseau lgitimes peuvent choisir au hasard. Vous pouvez choisir d'appliquer ces rgles seulement quand une attaque a t dtecte. Sinon, ils seraient appliqus la circulation dans les deux sens entre un rseau de confiance et un rseau non scuris.]
Etape 3 : Port Security La technologie port Security de Cisco est une solution ces attaques
REMERCIEMENTS
&hl=fr&pid=bl&srcid=ADGEESg9K35__QdnogsjyyCmDqMQHxnlNODGoIk9rNhHlhmwpTO
ranslate?hl=fr&langpair=en|fr&u=http://www.debianadmin.com/securing-cisco-routers-by-dis
o&hl=fr&pid=bl&srcid=ADGEESgir6o7iazACX4iaThGBLpGUKKkq-PpCx1qaNeHq-sfP1smn