10 réponses
brupala
Messages postés
110408
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 828
30 nov. 2007 à 16:27
30 nov. 2007 à 16:27
heu .... c'est quoi bruteforçage ?
pour empêcher les attaques force brute, limiter le nombre de tentatives de login ?
tu m'as l'air d'en savoir plus que moi là dessus .
sinon un ios qui fait ssh et cryptage pour le 3500 ?
ça commence à dater les 3500 , je vais chercher mais c'est pas garanti .
allez, en plongée chez cisco , @+ .
pour empêcher les attaques force brute, limiter le nombre de tentatives de login ?
tu m'as l'air d'en savoir plus que moi là dessus .
sinon un ios qui fait ssh et cryptage pour le 3500 ?
ça commence à dater les 3500 , je vais chercher mais c'est pas garanti .
allez, en plongée chez cisco , @+ .
j ai trouver ca sur les attaques bruteforce
http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http.
Le pb c'est que sur les ios 3524 et 2950 il y a pas les cmd indiques sont prout c'est chiant ^^
http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http.
Le pb c'est que sur les ios 3524 et 2950 il y a pas les cmd indiques sont prout c'est chiant ^^
brupala
Messages postés
110408
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 828
30 nov. 2007 à 17:24
30 nov. 2007 à 17:24
je n'ai que ça : http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a0080455b93.html
parlent pas des switchs .
parlent pas des switchs .
brupala
Messages postés
110408
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 828
30 nov. 2007 à 17:04
30 nov. 2007 à 17:04
peux tu éditer ton lien (supprimer le point à la fin >>> 404 ;-)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
brupala
Messages postés
110408
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 828
30 nov. 2007 à 17:14
30 nov. 2007 à 17:14
bon, bah pas mieux: j'ai rien trouvé sur le ssh dans le 3500XL
sry je ne peux pas editer mon lien je suis pas inscrit sur le forum ^^ , par contre je peux le reecrire.
http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http
Du coup peut on par un programme complementaire implanter le ssh a un switch cisco?
http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http
Du coup peut on par un programme complementaire implanter le ssh a un switch cisco?
brupala
Messages postés
110408
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 828
30 nov. 2007 à 23:17
30 nov. 2007 à 23:17
Du coup peut on par un programme complementaire implanter le ssh a un switch cisco?
en matière de logiciel,
tout est possible évidemment , mais là on entre dans le domaine du piratage .
en matière de logiciel,
tout est possible évidemment , mais là on entre dans le domaine du piratage .
Petit probleme, je cherche une commande qui est sur tous les routeurs cisco mais je ne sais pas comment elle est configuré.
Lorsque l on se trompe 3 fois de username a la connexion celle ci se ferme, quelle est la cmd qui gére cette fonction ?
Lorsque l on se trompe 3 fois de username a la connexion celle ci se ferme, quelle est la cmd qui gére cette fonction ?
un ptit up
brupala
Messages postés
110408
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 828
4 déc. 2007 à 10:45
4 déc. 2007 à 10:45
visiblement , pas de réponse pour un IOS classique .
Peut être peux tu essayer la commande " ip ssh authentication-retries "
@+
@+
Hello,
voici un petit tuto. La commande login block-for 120 attempts 5 within 60 te permet de bloquer la connexion pendant 120 secondes si dans les 60 secondes il y a eu 5 echec. J'ai fait ce petit tuto pour mon entreprise en anglais ;-). Je te le pousse. J'espère que cela te conviendra.
1. Go to the Global configuration
3750#conf t
2. Set the username and password
3750(config)#username trinity secret thewhiterabbit
3. Set the local connection for vty
3750(config-line)#line vty 0 15
3750(config-line)#local user
3750(config-line)#exit
4. Enable login functionality and define the rules you want to apply. Here we block all login attempts for 120 seconds (2 minutes) after 5 failed login attempts within 60 seconds (1 min). The blocking period time is called “Quiet mode”
3750(config)#login block-for 120 attempts 5 within 60
5. We can enforce a time delay between 2 connections. By default is 1 second but 3 seconds is good to slow down robot connection cracker.
3750(config)#login delay 3
6. Enable logging after failed login attempts. You can use two options. Log for syslog or snmp trap. Here we will use syslog log. A syslog server should be set for that.
3750(config)#login on-failure log
7. Enable logging after successful login attempts. You can use two options. Log for syslog or snmp trap. Here we will use snmp trap.
3750(config)#login on-success log
8. To see the parameters that we set
3750#show login
9. To check now who failed login in
3750#show login failures
voici un petit tuto. La commande login block-for 120 attempts 5 within 60 te permet de bloquer la connexion pendant 120 secondes si dans les 60 secondes il y a eu 5 echec. J'ai fait ce petit tuto pour mon entreprise en anglais ;-). Je te le pousse. J'espère que cela te conviendra.
1. Go to the Global configuration
3750#conf t
2. Set the username and password
3750(config)#username trinity secret thewhiterabbit
3. Set the local connection for vty
3750(config-line)#line vty 0 15
3750(config-line)#local user
3750(config-line)#exit
4. Enable login functionality and define the rules you want to apply. Here we block all login attempts for 120 seconds (2 minutes) after 5 failed login attempts within 60 seconds (1 min). The blocking period time is called “Quiet mode”
3750(config)#login block-for 120 attempts 5 within 60
5. We can enforce a time delay between 2 connections. By default is 1 second but 3 seconds is good to slow down robot connection cracker.
3750(config)#login delay 3
6. Enable logging after failed login attempts. You can use two options. Log for syslog or snmp trap. Here we will use syslog log. A syslog server should be set for that.
3750(config)#login on-failure log
7. Enable logging after successful login attempts. You can use two options. Log for syslog or snmp trap. Here we will use snmp trap.
3750(config)#login on-success log
8. To see the parameters that we set
3750#show login
9. To check now who failed login in
3750#show login failures