Consignes :
- Dans ce TP vous devrez fournir des notes sur votre travail et elles devront être accompagnées d'une capture d'écran par étape.
- Le nom de vos équipements doit obligatoirement contenir votre nom de famille
- Merci de rendre sous le format document word à l'adresse adriget@myges.fr la réalisation des étapes suivantes :
Partie 1 - Sécurisation des accès à un équipement réseau
1 - Sécuriser un routeur avec un mot de passe
2 - Sécuriser un commutateur avec un mot de passe haché
3 - Configurer l'accès au routeur par session SSH puis afficher les lignes concernées dans la running-config
4 - Tester la session SSH depuis le terminal d'un client PC
5 - Configurer et tester le SSH pour accéder au commutateur CISCO
Partie 2 - Cracker les hashs avec Kali-Linux et Hashcat
1 - Récupérer la liste de tous les types de hachage disponible sur Hashcat
2 - Craquer les hachages à partir de la liste de mots de passe fournie
3 - Craquer les mots de passes hachés de 3 utilisateurs que vous avez créés sur un équipement Cisco et récupérés depuis la running-config
Consignes :
- Dans ce TP vous devrez fournir des notes sur votre travail et elles devront être accompagnées d'une capture d'écran par étape.
- Le nom de vos équipements doit obligatoirement contenir votre nom de famille
- Merci de rendre sous le format document word à l'adresse adriget@myges.fr la réalisation des étapes suivantes :
Partie 1 - Sécurisation des accès à un équipement réseau
1 - Sécuriser un routeur avec un mot de passe
2 - Sécuriser un commutateur avec un mot de passe haché
3 - Configurer l'accès au routeur par session SSH puis afficher les lignes concernées dans la running-config
4 - Tester la session SSH depuis le terminal d'un client PC
5 - Configurer et tester le SSH pour accéder au commutateur CISCO
Partie 2 - Cracker les hashs avec Kali-Linux et Hashcat
1 - Récupérer la liste de tous les types de hachage disponible sur Hashcat
2 - Craquer les hachages à partir de la liste de mots de passe fournie
3 - Craquer les mots de passes hachés de 3 utilisateurs que vous avez créés sur un équipement Cisco et récupérés depuis la running-config