Vous êtes sur la page 1sur 45

Analyse de vulnérabilités

TAREK BELDI
I. Présentation de l’atelier :
Notre atelier sous le nom d’analyse de vulnerabilités permet d’identifier et valider
seulement les failles de sécurité dans l'infrastructure du client à l'aide d'outils automatisés et
d'une intervention manuelle limitée.

Alors Les vulnérabilités sont des failles techniques d’un composant ou d’un groupe de
composants informatiques (systèmes, équipements réseaux, pare-feu, bases de données,
applications Web, etc.) qui, si exploitées, peuvent porter préjudice à l’organisation (fuite
d’informations confidentielles, image détériorée, perte de confiance des clients, etc)

En 2013, selon l’organisme OWASP (Open Web Application Security Project), « 97% des
applications web restent exposées à des vulnérabilités connues, et les principaux risques liés
aux applications Web demeurent identiques, notamment les injections SQL qui permettent à
un tiers malveillant de récupérer, voler, modifier ou détruire des informations sensibles. »

II. Présentation des outils utilisés :


Dans cette partie , nous s’intéressons à identifier les outils utilisés dans cet atelier :

1. Nessus :

Nessus est le scanner de vulnérabilité réseaux de Tenable Network Security. Par rapport aux
autres scanners de vulnérabilité, Nessus a la particularité d'être basé sur une architecture
client/serveur et d'être compatible avec Windows et Linux. En plus, Nessus stocke et gère
toutes ses failles de sécurité grâce à un système de plugins.

Nessus est un logiciel qui effectue de réelles attaques et présente le résultat de ces attaques
sous forme de rapport. Son utilisation peut donc être à double tranchant. D'un côté, une
équipe sécurité peut l'utiliser pour scanner son réseau dans le but de prévenir les intrusions
et les dénis de service. D'un autre côté, un hacker peut l'utiliser à des fins malhonnêtes et en
profiter pour exploiter les vulnérabilités déclarées.

1
Nessus est devenu un logiciel propriétaire à partir de la version 3. Cependant, il est resté
gratuit pour usage non commercial. Un fork libre a été créé: OpenVAS

2. OpenVas :

OpenVAS est un nouveau projet open-source qui a vu le jour et en marche pour prendre la
place de Nessus le populaire système d’évaluation de vulnérabilités qui a clôturer sa source
il ya quelques années.

3. BurpSuite :

Burp Suite est une application Java qui peut être utilisée pour la sécurisation ou effectuer
des tests de pénétration sur les applications web1,2. La suite est composée de différents
outils comme un serveur proxy (Burp Proxy), robot d’indexation (Burp Spider), un outil
d'intrusion (Burp Intruder), un scanner de vulnérabilités (Burp Scanner) et un répéteur HTTP
(Burp Repeater).

III. Topologie du réseau :


Ue machine victime avec Metasploitable2_Linux et une autre avec le scanneur de vulnérabilité .

IV. Configuration des outils :


1. Configuration du burp Suite on kali:
a) Il faut tout d’abord téléchérger une version professionnel de burp Suite car la
version free edition n’inclut pas la partie « burp scanner »

2
D’où on installe un package et sous son emplacement on ouvre le terminal et on execute comme
suit :

Java –jar BSLoader.jar

b) Ouvrir iceweasel et cliquer Edit apres Preferences

c) Preferences Window va s’ouvrire maintement ,on clique sur


Advanced → Network → Setting

3
d) Choisir Manual Proxy apres ecrire localhost or 127.0.0.1 dans la partie
HTTP Proxy and le port doit etre 8080. On coche le box “Use this
proxy server for all protocols”. Vider la partie No Proxy et cliquer
sur OK

4
e) BurpSuite est déja ouvert à partir de l’etape a) ,cliquer Proxy Tab puis
Option Subtab

5
f) Intercept Client Requests
→ Selectionner URL Match type and Cliquez UP button jusqu’a URL Match type atteint la
1er place.
→ cocher Box 'Intercept requests based on the following rules.'

g) selectionner 'File Extension' and cliquez sur Edit

6
h) Ajouter 'jpeg' file extension.

i) Intercept Client Responses


→ cocher Box 'Intercept Responses based on the following rules.'

7
j) Ajouter une nouvelle régle

k) Ajouter une extension file

8
l) Mettre au deuxieme place la nouvelle regle

m) On a terminé

9
Maintenant, ouvrez votre Firefox ou Iceweasel et écrire www.google.com dans la zone
d'adresse Web . Vous pouvez voir un message « Cette connexion est Untrusted ' si vous
utilisez Google via HTTPS . Vous pouvez ajouter une exception à chaque fois que cela se
produit lorsque vous utilisez un proxy , mais qui peut être irritant . Nous pouvons également
définir Firefox ou Iceweasel faire confiance au certificat de burp afin que nous ne recevons
pas cette version Pro erreur.Procédé burp nous permet d'obtenir le certificat facilement,
mais dans la version gratuite nous devons faire peu de travail. Vous pouvez parcourir toutes
les https permettent site pour ce faire. Après l'ouverture https permettent site Cliquez sur «
Je comprends les risques "

10
n) Cliquer sur Add Exception...

o) Cliquer sur View

11
p) Cliquer sur Details Tab, Selectionner PortSwigger CA puis cliquer
sur Export.

12
q) Selectionner Desktop puis Cliquer sur Save.

r) ouvrir le Browser et Cliquer sur Edit puis sur Preferences.

13
s) Cliquer sur Advance puis sur Encryption Subtab puis View Certificates.

14
t) Cliquer sur Authorities puis Import.

u) Selectionner le PortSwiggerCA et ouvre le.

15
v) cocher 'Trust this CA to identity websites' puis cliquer sur OK.

On peut voir la certification:

ci, nous voulons désactiver Google SafeBrowsing . SafeBrowsing est activé pour une raison ,
mais il peut provoquer le trafic indésirable lors de tests que nous allons le désactiver. Allez à
l'onglet Sécurité et décochez deux boîtes de bloc .

16
2. Configuration du Nessus :

Vous trouverez les fichiers d’installation à cette adresse :


http://www.tenable.com/products/nessus/select-your-operating-system

Nous verrons l’installation pour un système Windows.

On aura ce fichier :

17
On l’exécute :

On clique Next jusqu’à la fin de l’installation , ensuite il vous faut créer un compte Nessus.

Pour cela, rendez-vous à l’adresse suivante :


http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code

18
On appuie sur Register Now

Et enfin on appuie sur « Registrer »

19
Analyse de vulnérabilités
SECURIDAY 2015 BIG DATA SECURITY

On reçoit un email avec le code d’activation :

A l’aide d’un navigateur, rendez-vous à l’adresse suivante :

https://127.0.0.1:8834

Confirmer l’exception de sécurité.

20
L’opération d’installation s’est terminé et on aura :

21
3. Configuration du OpenVas :

On va installer OpenVas sur Kali :

Dans le terminal, on écrit « apt-get install openvas »

Puis on tape « openvas-setup »

Une fois openvas -setup terminé son processus , le gestionnaire OpenVAS , scanner, et les
services GSAD devraient être à l'écoute :

22
on peut simplement démarrer à tous les services nécessaires en exécutant openvas -start

Pointer le navigateur pour https://127.0.0.1:9392 , accepter le certificat auto-signé SSL et les


informations d'identification du plugin pour l'utilisateur admin .
On configure le compte comme suit :

Et on aura ,

23
Une fois le login et mot de passe vérifié , on aura cette interface :

Maintenant, il faut mettre à jour vos RSS Base de données de vulnérabilité :


Administration > NVT Feed > Synchronise with Feed Now

24
V. Un scénario de test

25
1. Manipulation avec Burp Suite :

Avec l’application DVWA , on fait comme suit :

On clique sous Proxy -> Intercept is off

26
On clique une clique droite ,

On appuie sur « do an active scan »

Sur scanner -> scan queue , on peut voir la progression :

Et lorsque le scan est terminé , on clique un clique droit -> show details

On aura cette liste :

27
Et des détails

2. Manipulation avec Nessus :

On debute par mettre les deux machines : la premiere Windows disposant du Nessus (machine
physique) et la deuxieme machine Metasploitable2_linux (la machine virtuelle) dans un même réseau
avec « host-only » comme suit :

Sur Metasploitable 2 :

Et sur la machine Windows :

La première étape est de créer une policy.

28
Pour un scan de vulnérabilités, choisir Basic Network Scan.

Il vous est demandé de choisir certaines options. On peut specifier les ports par exemple
comme suit :

29
Une fois la Policy créée, vous pouvez créer un nouveau scan

Une fois le scan lancé, cela peut prendre plusieurs minutes

30
Une fois le scan fini, vous pourrez consulter un rapport. Celui-ci vous indiquera les
différentes vulnérabilités trouvées, ainsi que leur sévérité

On clique sur Export comme suit :

Puis « export PDF »

31
Et le fichier est crée comme suit :

(voir annexe1)

Nessus vous donne alors une description détaillée du problème, et une possible solution.
Vous remarquerez que l’on retrouve aussi l’identifiant CVE de la faille.

3. Manipulation avec Open Vas :

32
On doit vérifier que les deux machines virtuelles Kali et Metasploitable2-Linux sont dans le même
réseau. Avec les deux machines avec une configuration réseau NAT on garantit de les avoir sous un
même réseau .

Sous Metasploitable2-Linux :

Et sur Kali :

Maintenant on configure notre open Vas :

On commence par créer un nouveau Target comme suit :

Puis un nouveau Task :

33
Et le Scan commence :

On peut voir la progression du scan comme suit :

On peut voir ici qu’on à stopper le scan .

34
Un Rapport est alors livré sur l’interface :

Et ce rapport est téléchargeable (voir annexe2).

VI. Conclusion
Analyse des vulnérabilités est un élément important de la sécurité qui devrait être mis en
œuvre par toute organisation souhaitant sécuriser leur infrastructure informatique. Il est
recommandé par l'Institut SANS comme un contrôle critique et par le NIST américain basé
comme un contrôle de gestion de la sécurité. Les résultats montrent une variation
significative des vulnérabilités de sécurité découvertes par les différents outils. Il peut être
utile de comparer la vulnérabilité des scanners à des solutions anti-virus; ils sont à la fois un
important contrôle de sécurité qui peut améliorer une posture de sécurité des organisations.
Cependant, comme avec l'anti-virus, un scanner de vulnérabilité ne trouvera pas toutes les
vulnérabilités. Ce sera la connaissance commune pour la plupart dans le secteur de la
sécurité qui ont effectué des tests de vulnérabilité du réseau. Lorsque vous effectuez
l'analyse de vulnérabilité, il est nécessaire de vérifier les résultats de précision (faux positifs)
et à rechercher activement des choses qui ont été manquées (faux négatifs). Mon approche
recommandée pour l'analyse de vulnérabilité consiste à: affiner les profils d'analyse de
vulnérabilité en fonction de vos besoins effectuer une analyse détaillée des résultats outils
gérés secondaires (nmap, une solution secondaire de balayage de vulnérabilité et / ou des
outils spécialisés). L'utilisation de plusieurs outils fournira un grand niveau de couverture et
aidera à confirmer les vulnérabilités découvertes.

35
ANNEXE 1 :

36
37
ANNEXE2 :

38
39
40
41
42
43
44

Vous aimerez peut-être aussi