dimanche 31 juillet 2011

Cisco Mind Share


Le jeu de Cisco Mind Share Partage l'esprit d'apprentissage la plus complet de Cisco encore! Ce jeu amusant et stimulant couvre plus de la moitié du contenu de l'examen CCENT / CCNA. Il a été conçu pour renforcer une variété de compétences networguide standard et vous aider à pratiquer ces nouvelles compétences en vue des examens  de certification CCENT et CCNA Cisco.
Le jeu Cisco Mind Share permet à l’apprenant de s’exercer sur les différents thèmes proposés par le CCNA et d’améliorer ses performances en vue de présenter les examens certifiés par Cisco.
Pour plus d’information consulter le lien :

mardi 26 juillet 2011

Cisco myPlanNet

Il n'est pas impossible que se passe surtout si vous décidez de Créer une entreprise elle-même. Même si n'était pas prête à devenir PDG, et d’améliorer la capacité de gérer une entreprise. Maintenant, il ya des simulations de jeu conçu spécifiquement pour former des candidats pour le PDG.

Jeu nommée Cisco myplannet est fourni par Cisco, les principaux fabricants d'équipement de réseau. C'est un jeu de simulation qui met les joueurs en tant que PDG d'une société de services internet. Pratiquement. Cisco myplannet offre des bonnes solutions aux élèves pour jouer et améliorer leurs  Compétences de planification et d'implémenter des architectes. Son idée tourne sur une  Petite ville des années 90 cette ville est besoin des outils de communication tels que  (Téléphones, internet ...) et le rôle principale du joueur est de planifier une bonne  Stratégique pour appliquer les technologies dans la ville (lignes téléphoniques, Wireless, ..) 

Des jeux comme myplannet  sont disponibles gratuitement pour téléchargement et utilisation.. Les utilisateurs potentiels doivent s'inscrire sur le site de Cisco pour l'utiliser.
http://www.cisco.com/web/solutions/sp/myplannet/index.html?POSITION=vanity+&COUNTRY_SITE=us&CAMPAIGN=mPN&CREATIVE=onsite&REFERRING_SITE=Vanity+URL 
 

samedi 23 juillet 2011

Double-tagging attaque


Double tagging :
Son principe consiste à envoyer une trame encapsulée avec deux en-têtes 802.1Q et lorsque cette trame es arrivé au commutateur (Switch_A), il le décapsule la premier champ (externe) en conservant l’autre et l’envoyé au Switch_B comme trame bien traité !!
Le trame arrive au Switch_B constituant le champ 802.1Q interne après le commutateur transmettre la trame  à la destination.













Comme exemple d'un attaque double tagging, en considérons un serveur web sécurisé sur un réseau local virtuel appelé VLAN_10. Les hôtes sur VLAN10 sont autorisés à accéder au serveur web; les hôtes de l'extérieur du VLAN_20 sont bloqués par la couche 3 filtres. Un hôte attaquant sur un VLAN_20 crée un paquet spécialement formé pour attaquer le serveur web. Il place un étiquetage en-tête du paquet comme appartenant à VLAN_20 sur le dessus d'un autre marquage entête du paquet comme appartenant à VLAN_10. Lorsque le paquet est envoyé, l'interrupteur sur VLAN_20 voit l'en-tête VLAN_20 et le supprime, et transmet le paquet. Le commutateur VLAN_20 s'attend à ce que le paquet sera traité comme un paquet TCP standard par le commutateur sur VLAN_10. Toutefois, lorsque le paquet atteint VLAN_10, le commutateur voit une étiquette indiquant que le paquet fait partie de VLAN_10, et contourne ainsi la couche 3 de manutention, la traitant comme une couche de 2 paquets sur le même VLAN logique. Le paquet arrive donc au serveur cible, comme si il a été envoyé depuis un autre hôte sur VLAN_10, ignorant toute la couche 3 de filtrage qui pourraient être mises en place.Et pour plus d’informations sur ce type d’attaque visitez ce lien http://www.cisco.com/en/US/products/hw/switches/ps708/products_white_paper09186a008013159f.shtml

Enfin pour éviter ce type des attaques la solutions est d’envoyer tous les paquets de ce genre vers un  vlan dédié (vlan de gestion).

Switch_A(config)#vlan 99
Switch_A(config)#int Fa 0/0
Switch_A(config-if)#switchport trunk native vlan

mardi 19 juillet 2011

Vlan hopping

Les attaques réseau :
Vlan hopping :
La fonction principal du trunk port est de permettre une communication entres les vlan d’un commutateur.
-         l’attaquant sur le PC1 crée un commutateur virtuel ou bien réel et annoncer au switch_1 qui a un port trunk  se qui donne  aux attaquant  les permissions d’accéder à tous les hotes connectés à ce commutateur ainsi que d’écouter le trafic circulant entre les vlans


la cause principal de cet attaque est la faille du protocole DTP qui est responsable de déterminer le type de trunk  protocole ce qui est exploiter par l’attaquant à fin de communiquer avec le commutateur sur le type de protocole et ainsi des suite.
http://en.wikipedia.org/wiki/VLAN_hopping

Protocole DTP (Dynamique  Trunking  Protocole) est caractérisé par:

     Automatise la configuration de la 802.1Q/ISL tronc.
     Synchronise le mode de liaison sur les extrémités.
     Devient inutile l'intervention administrative aux deux extrémités.
     L'état de la PAO sur un port du tronc peut être "Auto", "On", "Off", "souhaitables" ou "non-négocier».
     Par défaut dans la plupart des commutateurs est "Auto".
et pour éviter ou bien arrêter ce type d’attaque il faut Exige que le port est configuré avec trunking automatique.
Switch_A#conf t
Switch_A(config)#int fastethernet 0/1
Switch_A(config-if)#switchport mode trunk
Switch_A(config-if)#switchport nonegotiate

samedi 9 juillet 2011

IDS IPS

Un système de détection d'intrusions (IDS) est une solution logicielle ou matérielle qui écoute passivement le trafic réseau. Le trafic réseau ne transite pas par un périphérique IDS. Le périphérique IDS surveille le trafic via une interface réseau. Lorsque le système IDS détecte un élément malveillant dans le trafic, il envoie une alerte à une station d'administration préconfigurée.
Un système de protection contre les intrusions (IPS) est un périphérique physique actif ou une fonctionnalité logicielle. Le trafic entre par une interface du système IPS et ressort par l'autre. Le système IPS examine les paquets de données qui se trouvent réellement dans le trafic réseau et opère en temps réel pour autoriser ou interdire les paquets qui veulent accéder au réseau.
 .
  
Les technologies IDS et IPS sont déployées en tant que capteurs. Un capteur IDS ou IPS peut être un des éléments suivants :
Un routeur configuré avec Cisco IOS version IPS
Un appareil (matériel) spécifiquement conçu pour fournir des services IDS ou IPS dédiés
Un module réseau installé dans un appareil de sécurité adaptatif (ASA), un commutateur ou un routeur
Les capteurs IDS et IPS répondent différemment aux incidences détectées sur le réseau, mais chacun joue un rôle au sein d'un réseau. et pour plus d’information sur les solutions proposées par cisco visitez ce liens http://www.cisco.com/web/FR/products/vpn_security/vpn_security_home.html

samedi 2 juillet 2011

EIGRP Query problèmes


Query problèmes :
Lors que EIGRP perde son successeur bers un réseau et ne dispose aucun successeur potentiel vers ce réseau il envoi des requêtes (query packet) vers tous les voisins sauf l’interface relié au successeur à fin de demander un nouvelle chemin à cette destination. En cas que ces voisins ne dispose des infos sur ce réseau il envoi aussi des Query à leurs voisins et ainsi de suite jusqu’à qu’il reçu des paquets (Replay Packet)
N.B : le routeur attend tous les Replay paquets à fin d’exécuter l’algorithme DUAL pour calculer le meilleur chemin.
Stuck-In-Active :

De EIGRP Query

Dans le cas des requêtes Query le routeur doit attendre les réponses des voisins, cette opération peut prendre du temps pour des raisons comme suit :
* Problème de CPU ou Mémoire: Le CPU du routeur voisin est entrain d’exécuter des processus volumineux ou bien connu des problèmes de mémoire.
* Faiblisse de connectivité entre les deux routeurs
* Liaison Unidirectionnelle : panne dans les canaux de transmission (canal d’envoi ou bien de réception).

Twitter Delicious Facebook Digg Stumbleupon Favorites More