Sunteți pe pagina 1din 4

Contenu protg par Copyright 19922007 Cisco Systems, Inc.

Page 1 sur 4
Tous droits rservs. Ce document contient des informations publiques Cisco.

Exercice 1.4.5 : identification des principaux points faibles en matire
de scurit
Objectifs pdagogiques
la fin de cet exercice, vous saurez :
utiliser le site SANS pour identifier rapidement les menaces de scurits prsentes sur Internet ;
expliquer la faon dont sorganisent les menaces ;
rpertorier plusieurs failles de scurit rcentes ;
utiliser les liens SANS pour accder dautres informations de scurit.
Contexte
Le site SANS est lun des sites les plus populaires et efficaces en matire de dfense contre les menaces
de scurit informatiques et rseau. SANS fait rfrence SysAdmin, Audit, Network, Security
(Administration systme, audit, rseau, scurit). SANS contient plusieurs composants, chacun
contribuant de faon significative la scurit des informations. Pour plus dinformations sur le site
SANS, accdez lURL http://www.sans.org/, puis slectionnez des lments dans le menu Resources.
Comment un administrateur de scurit dentreprise peut-il identifier rapidement les menaces de
scurit ? SANS et le FBI ont compil la liste des 20 principales cibles dattaque de scurit Internet
lURL http://www.sans.org/top20/. La liste est rgulirement mise jour avec des informations formates
par :
des systmes dexploitation : Windows; Unix/Linux, MAC ;
des applications : plate-forme croise, y compris Web, base de donnes, peer-to-peer,
messagerie instantane, lecteurs mdia, serveurs DNS, logiciel de sauvegarde et serveurs de
gestion ;
des priphriques rseau : priphriques dinfrastructure rseau (routeurs, commutateurs, etc.),
priphriques VoIP ;
des lments humains : rgles de scurit, comportement humain, problmes personnels ;
une section spciale : problmes de scurit trangers aux catgories ci-dessus.
Scnario
Ces travaux pratiques vont permettre aux participants daborder les failles de scurit informatiques. Le
site Web SANS sera utilis comme outil didentification, de comprhension et de dfense contre les
menaces.
Ces travaux pratiques doivent tre raliss en dehors des travaux pratiques de Cisco, partir dun
ordinateur dot dun accs Internet.
Cette session de travaux pratiques prend environ une heure.
CCNA Exploration
Notions de base sur les rseaux : Exercice 1.4.5 :
vivre dans un monde en rseau identification des principaux points faibles en matire de scurit


Contenu protg par Copyright 19922007 Cisco Systems, Inc. Page 2 sur 4
Tous droits rservs. Ce document contient des informations publiques Cisco.
Tche 1 : localisation des ressources SANS.
tape 1 : ouverture de SANS Top 20 List.
partir dun navigateur Web, accdez lURL http://www.sans.org. Dans le menu resources,
slectionnez top 20 list, comme illustr dans la figure 1.

Figure 1. Menu SANS
La liste SANS Top-20 Internet Security Attack Targets est organise par catgorie. Une lettre
didentification indique le type de catgorie. Les nombres permettent deffectuer la distinction entre les
diffrentes rubriques dune mme catgorie. Les rubriques Router et Switch appartiennent la mme
catgorie : Network Devices (N). Il existe deux rubriques principales :
N1. VoIP Servers and Phones
N2. Network and Other Devices Common Configuration Weaknesses
tape 2 : Cliquez sur N2. Network and Other Devices Common Configuration Weaknesses pour
accder cette rubrique.
Tche 2 : examen des ressources SANS.
tape 1 : examen du contenu de N2.2 Common Default Configuration Issues.
Par exemple, N.2.2.2 (en janvier 2007) contient des informations sur les menaces associes aux
comptes et aux valeurs par dfaut. Une recherche dans Google sur wireless router passwords
retourne des liens vers plusieurs sites qui publient une liste de mots de passe et de noms de compte
administrateur de routeurs sans fil. En cas dchec de modification de ces mots de passe, les
priphriques peuvent tre exposs aux attaques.
tape 2 : note des rfrences CVE.
La dernire ligne situe sous les rubriques fait rfrence lexposition aux failles standard (CVE). Ce
nom est li la National Vulnerability Database (NVD) du National Institute of Standards and Technology
(NIST), sponsoris par le Department of Homeland Security (DSH) National Cyber Security Division et
lUS-CERT, qui contient des informations sur les failles.
CCNA Exploration
Notions de base sur les rseaux : Exercice 1.4.5 :
vivre dans un monde en rseau identification des principaux points faibles en matire de scurit


Contenu protg par Copyright 19922007 Cisco Systems, Inc. Page 3 sur 4
Tous droits rservs. Ce document contient des informations publiques Cisco.
Tche 3 : collecte des donnes.
Le reste des travaux pratiques est consacr un exercice de recherche et de rsolution de failles.
tape 1 : choix dun domaine examiner, puis clic sur un exemple de lien hypertexte CVE.
Remarque : en raison de la constante volution de la liste CVE, la liste actuelle peut ne pas contenir les
mmes failles que celles observes en janvier 2007.
Le lien doit ouvrir un nouveau navigateur Web connect http://nvd.nist.gov/ et la page de rsum des
failles de la liste CVE.
tape 2 : renseignement des informations sur la faille :
Date de version dorigine : ____________________________
Dernire rvision : ___________________________________
Source : ___________________________________________
Prsentation gnrale :
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Plusieurs valeurs sont disponibles sous la zone Impact. La svrit Common Vulnerability Scoring
System (CVSS) saffiche et contient une valeur entre 1 et 10.
tape 3 : renseignement des informations sur limpact de la vulnrabilit :
Svrit CVSS : ________________________
Plage : ________________________________
Authentification : ________________________
Type dimpact : _________________________

Len-tte suivant contient des liens avec des informations sur la faille et les solutions ventuelles sy
rapportant.
tape 4 : rdaction dune brve description de la solution trouve sur ces pages laide des liens
hypertexte.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
CCNA Exploration
Notions de base sur les rseaux : Exercice 1.4.5 :
vivre dans un monde en rseau identification des principaux points faibles en matire de scurit


Contenu protg par Copyright 19922007 Cisco Systems, Inc. Page 4 sur 4
Tous droits rservs. Ce document contient des informations publiques Cisco.
Tche 4 : Remarques gnrales
Le nombre de failles sur les ordinateurs, rseaux et donnes continue daugmenter. Les gouvernements
ont consacr dimportantes ressources la coordination et la distribution des informations sur les failles
et les solutions ventuelles. Il revient lutilisateur final dimplmenter la solution. Pensez des solutions
qui permettraient aux utilisateurs de renforcer la scurit. Pensez aux habitudes des utilisateurs qui
gnrent des risques de scurit.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Tche 5 : confirmation
Essayez de trouver une entreprise qui souhaite nous rencontrer pour expliquer comment les failles sont
dtectes et limines. Trouver une entreprise dsireuse de le faire peut tre difficile pour des raisons de
scurit, mais peut profiter aux participants, qui comprendront comment les failles sont limines dans le
monde entier. Cela permettra galement aux reprsentants de lentreprise de rencontrer la classe et de
mener des entretiens internes informels.

S-ar putea să vă placă și