Etant donné que la plupart des entreprises déploient des équipements réseaux de marque CISCO, les routeurs de cette marque ont été la cible de plusieurs attaques basées sur lexploitation frauduleuse des protocoles réseaux, ainsi que les failles liées à leurs configurations.

De la multinationale souhaitant construire un intranet global, à la PME désirant se raccorder à l'Internet, la plupart des entreprises sont amenées à mettre en place des routeurs basés sur les protocoles TCP/IP, un marché domine par le constructeur Cisco. Cet ouvrage explique le role des routeurs dans l'interconnexion de réseaux et décrit tous les aspects de la pile de protocoles TCP Mots de passe sur Enable, Console et Telnet Mot de passe Enable. On peut empêcher l'accès au mode privilège et aux modes suivants par un mot de passe. Deux commande sont disponibles, l'une sans encryption et l'autre avec l'encryption MD5. Le enable secret encrypté prendra la priorité sur … Suivez les dernières actualités, vidéos et articles sur le thème Routeur. Analyses, dossiers, aide à la décision et livres blancs : Retrouvez les dernières tendances du business et de l Votre pourcentage de réalisation doit s’élever à 100 %. Si ce n’est pas le cas, cliquez sur Check Results pour afficher les composants obligatoires qu’il vous reste à effectuer. Tâche 5 : vérification des mots de passe Étape 1 : connexion Telnet au routeur depuis l’hôte Host2 et vérification du mot de passe Telnet

Mots de passe sur Enable, Console et Telnet Mot de passe Enable. On peut empêcher l'accès au mode privilège et aux modes suivants par un mot de passe. Deux commande sont disponibles, l'une sans encryption et l'autre avec l'encryption MD5. Le enable secret encrypté prendra la priorité sur …

Dans cet exemple, des mots de passe sont configurés pour des utilisateurs essayant de se connecter au routeur sur les lignes VTY à l'aide de Telnet. À l'invite EXEC privilégié (ou « enable »), entrez le mode de configuration et entrez les combinaisons nom d'utilisateur/mot de passe, une pour chaque utilisateur auquel vous voulez permettre l'accès au routeur :

Les tâches de configuration courantes incluent la définition du nom d’hôte, des mots de passe et de la bannière MOTD. La configuration des interfaces est extrêmement importante. En plus d’attribuer une adresse IP de couche 3, entrez une description du délai de dépannage des vitesses de connexion à destination. Les modifications apportées à la configuration prennent immédiatement

Votre pourcentage de réalisation doit s’élever à 100 %. Si ce n’est pas le cas, cliquez sur Check Results pour afficher les composants obligatoires qu’il vous reste à effectuer. Tâche 5 : vérification des mots de passe Étape 1 : connexion Telnet au routeur depuis l’hôte Host2 et vérification du mot de passe Telnet Aussi bien sur le switch que sur le routeur on configurera l’accès de management via telnet. Toutefois seuls les hôtes du VLAN 10 pourront y accéder. Un serveur Web/Dns est présent dans le VLAN 30 avec l’adresse statique 192.168.1.34/29. Tous les hôtes du réseau doivent pouvoir y accéder pour les requêtes DNS et ICMP (pour du troubleshooting éventuel), par contre, seuls les hôtes Routeur : définition, news et bonnes pratiques A la Une. Cisco tente de corriger la vulnérabilité Kr00k affectant ses routeurs et pare-feu. Une fuite de mots de passe pour plus de 500 000