Thème
Promotion:
2016/2018
Remerciements
Nous tenons tout d’abord à remercier Dieu le tout puissant et miséricordieux, qui nous a donné
la force et la patience d’accomplir ce Modeste travail.
Nous souhaitons d’adresser nos remerciements les plus sincères aux personnes qui nous ont
apporté leur aide et qui ont contribué à l’élaboration de ce mémoire.
Ensuite nous tenons à remercier notre encadreur Mlle Nadia Boukhedenna Pour l’orientation,
la confiance, la patience qui a constitué un apport considérable sans lequel ce travail n’aurait
pas pu être mené au bon port. Qu’elle trouve dans ce travail un hommage vivant à sa haute
personnalité.
Nous tenons aussi à remercier les membres du jury qui ont accepté d’examiner notre
mémoire.
Enfin, nous adressons nos plus sincères remerciements à tous nos proches et amis, qui nous ont
toujours soutenue et encouragé au cours de la réalisation de ce mémoire.
I.1.Introduction .............................................................................................................................1
I.2.Présentation de la CNR ...........................................................................................................1
I.2.1.L’organisation interne de la CNR ................................................................................................. 1
I.2.2.Rôle de quelques services importants au sein de l’entreprise ...................................................... 2
I.2.3.Schéma type de réseau de l’entreprise ......................................................................................... 3
I.2.4Le rôle du serveur de l’entreprise ................................................................................................. 4
I.2.5.Présentation des équipements réseaux ......................................................................................... 5
I.3.Définition des différents types de support .............................................................................9
I.3.1.Supports de transmission de données .......................................................................................... 9
I.3.2.Autres équipements réseau ....................................................................................................... 10
I.4.Conclusion ...........................................................................................................................11
IV.2.Outils de travail................................................................................................................................... 35
IV.4.Conclusion .......................................................................................................................................... 49
V.2.1.L’analyse du réseau................................................................................................................... 50
V.2.2.Détection des services et de versions ....................................................................................... 53
V.2.3.Détection d‘OS ......................................................................................................................... 53
V.2.4.Conclusion ............................................................................................................................... 55
V.3.Analyse et évaluation des vulnérabilités ............................................................................................. 56
V.7.Conclusion ........................................................................................................................................... 67
BIBLIOGRAPHIE ...................................................................................................... 69
Liste des abréviations
I.1 .Introduction
La caisse nationale des retraites CNR de la wilaya de Jijel, est créé en 1984 par la loi
n°83 – 11 du 02 juillet 1983, cette agence est l’une parmi les 51 caisses de retraite, qui sont
implantées dans les différentes wilayas de pays. Elles ont pour objectif de liquidées le dossier
de retraite dans les meilleurs délais, le payement régulier des retraites, et la maitrise des
dépenses.1
La caisse nationale des retraites, agence locale de la wilaya de Jijel est composée
d’une direction, trois sous directions, une centre régionale de saisie et d’archive (CRSA), une
cellule informatique. Voici L’organigramme suivant :
1
CNR de Jijel
1
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
CRSA
Le CRSA est chargé notamment de la création et la mise à jour des fichiers et des répertoires
des sources d’information d’intérêt fiscal et la digitalisation, la conservation et la sauvegarde
des données.
2
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
Cette division a pour tâche essentielle de s’assurer que la direction régionale dispose en
temps voulu, des fonds nécessaires à sa croissance et son développement et que l’argent
généré par les activités de l’entreprise soit investi de manière rentable.
Dans cette entreprise, il existe une hiérarchie au niveau des employés. C’est la même
chose au niveau des ordinateurs : l’un des ordinateurs va jouer le rôle du patron, on l’appelle
le serveur d’entreprise. C’est une machine plus puissante que les autres et qui a beaucoup de
responsabilités. Ce serveur est géré par le service informatique.
3
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
Le serveur gère l’accès à Internet, qu’il distribue aux employés selon leurs autorisations.il
peut également filtrer les sites, pour ne pas que les employés finissent sur des sites de loisir
ou autres choses que son travail.
Chaque employé possède un compte sécurisé par un mot de passe. Lorsque l’ordinateur
s’allume les identifiants de connexion sont demandés par le serveur. C’est lui qui s’occupe
d’authentifier l’utilisateur et lui autoriser l’accès à son poste de travail.
Il aussi gère la réception et l’envoi d’e-mails. grâce à un filtre anti-spam il est capable de
filtrer le courrier indésirable.
un réseau privé virtuel : la CNR est situé sur plusieurs sites géographiques. Par exemple
Bejaia, Alger et Sétif. Dans ce cas il existe une technologie appelée VPN : réseau privé
virtuel (Virtual Private Network en anglais). En clair le VPN agit pour qu’il n’y ait qu’un
réseau, peu importe les distances géographiques. 3 sites, mais un seul réseau d’entreprise.
Comme si tout le monde était à côté.
4
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
Cette partie consiste à définir les différents équipements réseaux utilises au sein de la
CNR, nous distinguons ainsi deux sections diverses associées aux matériels :
• Eléments actifs:
Regroupe les équipements d’interconnexion et de sécurité des réseaux de l’entreprise, on cite
parmi eux : Les commutateurs, les routeurs, les pare-feu, les VPN, les modems...
• Eléments passifs :
Regroupe quant a eu les différents types de câbles utilise pour interconnecter les équipements
réseau de l’entreprise, on cite parmi eux : la fibre optique, les câbles UTP, STP, etc.
A. Eléments actifs
Nous présenterons dans ce qui suit les équipements qui constituent l’actif du réseau de
l’entreprise sous ses différents aspects:
a) Aspect réseau
• Commutateur d’accès :
Un commutateur d’accès a pour rôle principal de fournir un moyen de connecter des
périphériques au réseau, ainsi que de contrôler les périphériques qui sont autorisés à
communiquer sur le réseau.1
• Commutateur de distribution :
Un commutateur de distribution regroupe les données requis à partir des commutateurs de
couche d’accès, avant qu’elles ne soient transmises vers la couche cœur de réseau, en vue de
leur routage vers la destination finale.2
1
https://www.cisco.com/c/fr_fr/products/index.html#~stickynav=1
5
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
c) Aspect sécurité
- Pare-feu ASA:
Le firewall Cisco ASA, assure une protection optimale, grâce à de nombreuses
fonctionnalités qui sont: le contrôle d’applications, la protection en temps réel contre les
attaques des applications DOS, détection et filtrage de l’activité réseau des vers et des virus,
détection des spywares, l’inspection avancée des protocoles voix, les signatures IPs
spécifiques, services IPSec et SSL protèges, services SSL avec client ou avec portail 3.
1
https://technet.microsoft.com/fr-fr/library/ms808927.aspx
2
https://en.wikipedia.org/wiki/Microsoft_Exchange_Server
3
https://bit.ly/2wyPExB
6
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
- VPN IPsec/SSL :
La solution Cisco ASA série 5500 VPN Edition permet aux entreprises de profiter des
avantages d’Internet en termes de connectivite et de cout, sans compromettre l’intégrité des
règles de sécurité d’entreprise. En faisant converger les services Cisco WebVPN, composes
des services VPN IPSec (IP Security) et SSL (Secure Sockets Layer), avec les technologies
complètes de défense contre les menaces, la gamme Cisco ASA série 5500 propose un VPN
totalement sécurise avec une sécurité complète au niveau du réseau et du point d’extrémité.1
- Antivirus Kaspersky :
Kaspersky Anti-virus Corporate protège les ordinateurs contre les infections virales de toutes
sortes qui se propagent à partir des disques durs, des disquettes et des pièces jointes à des
courriers électroniques, et contre les virus transmis sur les réseaux. Kaspersky réagit a la
présence de fichiers infectes en exécutant des opérations principales et secondaires. C’est
pour ces raisons la, que l’entreprise CNR a employé cet antivirus au sein de son réseau afin
de renforcer et de prévenir toutes menaces voulant affecter le fonctionnement du réseau de
l’entreprise3.
- Serveur NAC :
C’est un Serveur de Contrôle d’Admission Réseau (Network Admission Control) facile à
déployer qui permet à l’administrateur réseau d’authentifier, d’autoriser, d’évaluer et de
corriger les équipements filaires, sans fil et distants avant de donner à leurs utilisateurs un
accès au réseau. Il détermine si les équipements en réseau : ordinateurs portables ou fixes,
etc. sont conformes aux politiques de sécurité de l’entreprise et répare les éventuelles
vulnérabilités avant de leur permettre l’accès au réseau.4
1
https://bit.ly/2LN6lLg
2
https://searchenterprisedesktop.techtarget.com/definition/ISA-Server
3
https://www.kaspersky.com/
4
https://bit.ly/2NCWU2G
7
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
B. Eléments passifs
Dans cette partie nous sommes appelés a parler de deux types de câblage distincts: le câblage
horizontal et le câblage vertical.1
• Le câblage horizontal :
Ce type de câblage désigne les câbles qui connectent les armoires de répartition aux zones de
travail. La longueur maximale d’un câble reliant un point de terminaison de l’armoire de
répartition à la terminaison de la prise de la zone de travail ne doit pas dépasser 90 mètres.
Cette distance de câblage horizontal maximale est appelée liaison permanente car elle est
installée dans la structure même du bâtiment. Le support horizontal chemine entre un tableau
de connexions de l’armoire de répartition et une prise téléphonique murale dans chaque zone
de travail. Les connexions aux périphériques sont effectuées au moyen de cordons de
raccordement.2
• Le câblage vertical :
Le câblage vertical désigne le câblage utilise pour connecter les armoires de répartition aux
salles d’équipements, dans lesquelles se trouvent souvent les serveurs. Le câblage vertical
interconnecte également plusieurs armoires de répartition dans l’ensemble du bâtiment. Ces
câbles sont parfois achemines en dehors du bâtiment vers la connexion du réseau étendu ou le
FAI. Le câblage vertical est utilisé pour le trafic agrège comme le trafic en direction et en
provenance d’Internet et l’accès aux ressources de l’entreprise sur un site distant. Une grande
partie du trafic provenant des différentes zones de travail utilise le câblage vertical pour
accéder aux ressources en dehors de la zone ou du bâtiment. Par conséquent, les câbles
verticaux nécessitent généralement un support de bande passante important.10
Afin de distinguer clairement l’emploi du câblage horizontal par rapport au vertical, nous
avons ci-dessous une figure qui récapitule ce que l’on a cité précédemment.
1
https://www.robertponge.com/telechargements/ebooks/cables-r%C3%A9seaux.pdf
2
https://www.robertponge.com/telechargements/ebooks/cables-r%C3%A9seaux.pdf
8
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
- Le cout;
- La résistance aux perturbations électromagnétique ou radioélectriques potentielles ;
- La facilite d’installation et de maintenance;
- La bande passante;
- La portée du câble;
Le support le plus souvent utilise pour les communications de données est le câblage
qui utilise des fils de cuivre pour la transmission de bits de données et de contrôle entre les
périphériques réseau. Le câblage employé pour les communications de données se compose
généralement d’une série de fils de cuivre individuels formant des circuits dédies à des fins
de signalisation spécifiques.1
a) Le câble coaxial : Il est composé d’un fil de cuivre entouré successivement d’une
gaine d’isolation, d’un blindage en métal et d’une gaine extérieur. Sa bande passante
1
https://www.etudier.com/dissertations/Les-Supports-De-Transmission/114261.html
9
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
maximum est d'environ 150 MHz Les pertes de signal sont de nature multiple sur un
câble coaxial, l'augmentation de la longueur du câble, l'augmentation de la fréquence
et la diminution du diamètre du conducteur mènent à des pertes de signal.12
c) La fibre optique : Elle est constituée en fibre de verre, l'information circule sous
forme lumineuse. Le coût est élevé mais les performances ne s’amenuisent pas avec
la distance.12
d) Sans fil : permettent de connecter des machines entre elles sans utiliser de câbles. La
norme la plus utilisée actuellement pour les réseaux sans fil est la norme IEEE 802.11,
mieux connue sous le nom de Wi-Fi .Le Wi-Fi permet de relier des machines sur un
rayon de plusieurs dizaines de mètres.1
Armoire de brassage :
Une baie de brassage est une armoire technique et métallique, qui centralise les
équipements réseau d’une entreprise en un seul endroit, lui permettant d’accéder à son
intranet et à internet.
Le choix d’une baie de brassage informatique s’effectue après avoir déterminé les
équipements à intégrer (nombre de panneaux de brassage, commutateur Ethernet...),
ceux-ci sont standardises : en largeur la norme 19 "482,6 mm" est le seul système
accepte et utilise dans le monde entier, la hauteur quant à elle s’exprime en "U" tel
qu’un U = 44,45mm. Il suffit donc d’additionner les hauteurs en U de chaque élément
à intégrer pour déterminer l’armoire de brassage selon les besoins spécifiques. Au
niveau de la CNR le nombre maximal de "U" dans une armoire de brassage est de
"9".2
1
https://www.robertponge.com/telechargements/ebooks/cables-r%C3%A9seaux.pdf
2
https://www.ceso-gto.com/cablage-et-baie/baie-de-brassage/
10
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL
I.4 .Conclusion
Parce que les données de l’entreprise sont privées et ne doivent pas tomber à la portée
de tous, cette entreprise doit protéger ces données de l’intrusion intérieure ou bien extérieure.
Il ne laisse pas n’importe qui accéder au réseau, seules les personnes autorisées peuvent le
faire.
Dans le chapitre qui suit nous allons présenter les différents concepts lies a la sécurité
et les politiques de sécurité, nous aborderons par la suite les attaques essentielles qui peuvent
dégrader le fonctionnement d’un réseau ainsi que les différentes contremesures pour y
remédier.
11
CHAPITRE II: LA SECURITE INFORMATIQUE
II.1.Introduction
Le système d'information est généralement défini par l'ensemble des données et des
ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire
circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il
convient de protéger. La sécurité informatique, d'une manière générale, consiste à assurer
que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées
dans le cadre prévu.
L’Intégrité : L'information sur le système ne doit pouvoir être modifiée que par les
personnes autorisées.
Tout au long de ce chapitre, notre intérêt se porte sur les principales menaces pesant
sur la sécurité des réseaux ainsi que les mécanismes de défense.
II.2.Sécurité des réseaux
1
http://www.marche-public.fr/Terminologie/Entrees/Reseau-securite.htm
12
CHAPITRE II: LA SECURITE INFORMATIQUE
II.4.1.Les enjeux
1
Elie MABO, La sécurité des systèmes informatiques (Théorie), support de cours,2010.
13
CHAPITRE II: LA SECURITE INFORMATIQUE
et dans le strict respect des lois en vigueur. En matière de juridiction, le non-respect des
lois et exigences relatives à la manipulation des informations dans un système
d'information peut avoir des conséquences graves sur l'entreprise.1
II.4.2.Les vulnérabilités
II.4.3.Les menaces
Les menaces informatiques sont variées et redoutables d'efficacité. Toutes les
études arrivent à la même conclusion : les entreprises sont de plus en plus victimes de
piratage informatique. Voici des différentes menaces auxquelles sont confrontées les
entreprises.
1
Elie MABO, La sécurité des systèmes informatiques (Théorie), support de cours,2010.
2
https://www.cases.lu/vulnerabilites.html
14
CHAPITRE II: LA SECURITE INFORMATIQUE
a) Les logiciels de rançon (Ransomwares) : il s’agit des virus les plus répandus
actuellement. C’est la version numérique du racket : les données de l’entreprise sont prises
en otage par un pirate. Le principe de cette infection est le suivant : caché dans une pièce
jointe, un programme malveillant chiffre les documents stockés dans l’ordinateur qui a été
le premier infecté. Mais en quelques secondes, tous les fichiers partagés par les différents
collaborateurs sont également bloqués. Impossible de les ouvrir, sauf si l’on paie une
rançon dont le montant qui augmente au fil du temps pour faire monter la pression.1
La figure ci-dessous montre l’interface du logiciel (virus) « WannaCry »de type
Ransomware.
1
https://www.altospam.com/actualite/2017/10/ransomwares-chiffres-statistiques/
15
CHAPITRE II: LA SECURITE INFORMATIQUE
c) La fuite de données : Elle peut être due à l’infiltration du réseau informatique par
un pirate. Mais elle peut aussi provenir d’un salarié de l’entreprise ! Les employés
constituent historiquement le plus grand risque. Ils ont des connaissances, des autorisations
et le temps en leur faveur. Dès lors, la fuite de données peut être intentionnelle. Un
employé enregistre des informations critiques sur une clé USB, ou les envoie sur sa
messagerie personnelle, pour ensuite les revendre à la concurrence. Cette fuite de données
peut être également due à la négligence des collaborateurs qui naviguent sur des sites non
sécurisés ou laissent leur session ouverte ou utilise des mots de passe trop faible.2
L’une des méthodes couramment utilisée par les pirates informatiques pour
espionner le trafic sur le réseau Le Sniffing ou reniflement.
Un Sniffer est généralement utilisé pour intercepter les paquets qui circulent
sur un réseau. Il offre, à cet effet, la possibilité pour un hacker d’examiner le contenu
d’un certain nombre de paquets qui ne lui ont pas été initialement destinés. En tant
1
http://www.zdnet.fr/actualites/pour-google-le-phishing-reste-toujours-aussi-rentable-39859910.htm
2
https://www.lci.fr/high-tech/rgpd-2018-cnil-comment-preparer-votre-entreprise-aux-nouvelles-regles-sur-
les-donnees-personnelles-sous-peine-d-amende-2079322.html
16
CHAPITRE II: LA SECURITE INFORMATIQUE
que renifleur, cet outil peut donc intercepter tout type d’informations émises à travers
le réseau et par conséquent afficher à la fois l’identité des utilisateurs au même titre
que leurs mots de passe, surtout lorsque ces informations sont transférées par des
protocoles qui ne sont pas suffisamment sécurisés comme : le FTP (File Transfert
Protocol), la DNS (Domain Name System) ou encore le HTTP (Protocole de transfert
hypertexte). Lorsque les données ne sont donc pas cryptées et qu’elles doivent passer
à travers une interface réseau de l’ordinateur par l’intermédiaire duquel s’exécute le
renifleur réseau ou sniffer, les informations sont immédiatement interceptées par cette
machine sans la moindre difficulté. 1
1
:http://www.anti-cybercriminalite.fr/article/le-sniffing-une-forme-dattaque-sur-le-r%C3%A9seau-
couramment-utilis%C3%A9e-par-les-pirates
2
https://securebox.comodo.com/ssl-sniffing/network-sniffing/
3
https://www.undernews.fr/hacking-hacktivisme/rapport-annuel-les-chiffres-des-attaques-ddos-en-france-en-
2017.html
17
CHAPITRE II: LA SECURITE INFORMATIQUE
e) IP Spoofing : L’usurpation d’une adresse IP d’une machine est utilisé pour cacher sa
véritable identité, et donc de se faire passer pour quelqu’un autre, le plus souvent une
machine de confiance du réseau attaqué. Le principe de cette attaque consiste en la création
des paquets IP en modifiant l’adresse IP Source. Cependant, d’autres mécanismes doivent
être mis en place, sinon la réponse au paquet ne retournera pas à son émetteur, du fait de la
falsification de l’adresse IP. De ce fait la réponse est retournée à la machine "spoofée".
Cette technique peut être utile dans le cas d’authentification basée sur une adresse IP. Pour
ce faire, il existe des utilitaires qui permettent de modifier les paquets IP ou de créer ses
propres paquets tels que "hping2". Grâce à ces utilitaires, il est possible de spécifier une
adresse IP différente de celle que l’on possède, et ainsi se faire passer pour une autre
machine.1
1
https://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8370637.html
18
CHAPITRE II: LA SECURITE INFORMATIQUE
II.5.Mécanismes de la sécurité
À cause des menaces provenant des logiciels malveillants, Il faut mettre en place
des mécanismes pour s’assurer la confidentialité, l’intégrité et la disponibilité des services.
Parmi ces mécanismes, on peut citer :
II.5.1Le Cryptage:
Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la
compréhension d'un document impossible à toute personne qui n'a pas la clé de
(dé)chiffrement. Ce principe est généralement lié au principe d'accès conditionnel. Bien
que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques
cryptographiques sont nécessaires pour communiquer de façon sûre.2
Figure VI - Le Cryptage13
1
https://en.wikipedia.org/wiki/IP_address_spoofing
2
http://laurent.flaum.free.fr/pgpintrofr.htm
19
CHAPITRE II: LA SECURITE INFORMATIQUE
Un pare-feu est un logiciel ou un matériel qui se charge d'établir une barrière entre
vous et le monde extérieur pour faire barrage aux pirates. Rappelons qu'un ordinateur
utilise des ports pour communiquer : par exemple, le port 80 est utilisé pour afficher des
pages web. Il y a plus de 65000 ports (65536 exactement), soit autant de portes d'entrée
dans votre ordinateur qu'un firewall se doit de protéger !
Un pare-feu peut vous permettre de "fermer" les ports et de cette manière, vous
rendre invulnérable (ou presque). Il peut aussi restreindre le trafic sortant et applique des
restrictions au trafic entrant.1
II.5.3.L'Antivirus:
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des
logiciels malveillants. Ceux-ci peuvent se baser sur l'exploitation de failles de sécurité,
mais il peut également s'agir de programmes modifiant ou supprimant des fichiers, que ce
soit des documents de l'utilisateur de l'ordinateur infecté, ou des fichiers nécessaires au bon
fonctionnement de l'ordinateur.
Un antivirus vérifie les fichiers et courriers électroniques, les secteurs de boot (pour
détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias
amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels
Réseaux (dont internet), etc.1
1
https://www.vulgarisation-informatique.com/firewall.php
20
CHAPITRE II: LA SECURITE INFORMATIQUE
II.5.4.VPN:
Dans les réseaux informatiques, le réseau privé virtuel (Virtual Private Network en
anglais, abrégé en VPN) est une technique permettant aux postes distants de communiquer
de manière sûre, tout en empruntant des infrastructures publiques (internet). Un VPN
repose sur un protocole, appelé protocole de tunnellisation, c'est-à-dire un protocole
permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des
algorithmes de cryptographie.2
II.6.Audit de sécurité :
Un audit de sécurité a pour objectif principal l’évaluation des risques associés aux
activités informatiques, il permet également de s’assurer de l’adéquation du système
informatique aux besoins de l’entreprise et de valider que le niveau de services est adapté
aux activités de celles-ci. Un audit de sécurité est un diagnostic et un état des lieux
extrêmement fin du système informatique de l’entreprise. Il est réalisé afin de définir des
axes d’amélioration et d’obtenir des recommandations pour pallier aux faiblesses
constatées.3
1
Vincent Erceau & Romain Colombier, « GMSI Informatique », Projet SAS, 2011.
2
https://master-vpn.fr/definition-vpn.html
3
https://rno-its.piarc.org/en?option=com_content&task=view&id=42&Itemid=71&lang=fr
21
CHAPITRE II: LA SECURITE INFORMATIQUE
II.7.Conclusion
Le proverbe dit : « Mieux vaut prévenir que guérir. » Au terme du parcours des
divers aspects de la sécurité des systèmes d’information, nous pouvons dire qu’en ce
domaine prévenir est impératif, parce que guérir est impossible et de toute façon ne sert à
rien. Lorsqu’un accident ou un pirate a détruit les données de l’entreprise et que celle-ci
n’a ni sauvegarde ni site de secours, elle est condamnée, tout simplement : les personnels
de ses usines ne savent plus quoi produire ni à quels clients livrer quoi, ses comptables ne
peuvent plus encaisser les factures ni payer le personnels et débiteurs, ses commerciaux
n’ont plus de fichier de prospects.
Dans le prochain chapitre nous allons présenter le test d’intrusion et ces outils pour
le réaliser.
1
https://pratum.com/blog/262-why-intrusion-detection-and-prevention-systems-are-still-important
22
CHAPITRE III: LE TEST D'INTRUSION
III.1.Introduction
Au début des années 1970, le département de la Défense des États-Unis a utilisé pour
la première fois des tests d’intrusion pour démontrer les failles de sécurité dans un système
informatique. Dans un effort pour combattre les attaquants et les autres intrus causer des
failles de sécurité dans leur réseau afin que les failles de sécurité puissent être résolues avant
qu'ils ne soient exposés1. La première référence ouverte publiée aux tests d’intrusion est un
article de Richard Linde2. C'était au début des années 1990, le terme «PenetrationTesting» et
la technique utilisée pour les tests ont été établies en 1995 lorsque le scanner de vulnérabilité
basé sur Unix SATAN a été introduit3.La pratique des tests d’intrusion a commencé à
recevoir une attention répandue au sein de la communauté Internet avec la publication d'un
projet de logiciel de recherche des étudiants de « Georgia Institute of Technology »,
« Internet Security Scanner », ainsi qu'un article sur le sujet. Ces derniers jours, des tests
d’intrusion, ou « Ethical Hacking », a évolué en tant que l'art et la science qui repose sur une
méthodologie éprouvée et tirer parti d'une variété d'outils de pointe pour identifier
systématiquement les risques de sécurité du système d'information informatique.4
1
https://searchnetworking.techtarget.com/tutorial/Network-penetration-testing-guide
2
Richard R. Linde. "operating system penetration". In Proceedings of the May 19-22, 1975, national computer
conference and exposition, AFIPS '75, pages 361-368, New York, NY, USA, 1975. ACM
3
http://www.porcupine.org/satan
4
http://www.fish2.com/security/admin-guide-to-cracking.html
5
https://searchsoftwarequality.techtarget.com/definition/penetration-testing
23
CHAPITRE III: LE TEST D'INTRUSION
Les variations comprennent la simulation d'une menace interne par opposition à un attaquant
externe, en faisant varier la quantité d'informations cible fournies avant le test.
Un exemple simple de test d’intrusion consiste à utiliser le moteur de recherche
«Google». Pour découvrir des informations préliminaires sur la cible en utilisant des
directives telles que "site:target.com”, trouver les contacts et l'adresse e-mail des employés,
tracer les réseaux et plus. De même, lorsqu'un bug est détecté dans une autre application web
populaire, Google peut souvent fournir une liste de serveurs vulnérables dans le monde
entier, donnant des informations à un attaquant bien formé.1
Le test d’intrusion est une étape critique dans le développement de tout système
sécurisé car il ne fait pas que souligner l'opération, mais la mise en œuvre et la conception
d'un système. C'est un acte autorisé et programmé qui sépare un testeur d’intrusion d'un
attaquant et qui a été largement adopté par les organisations et les institutions. Par exemple,
un test d’intrusion simple peut impliquer l'analyse d'une adresse IP pour identifier les hôtes
qui offrent des services avec des vulnérabilités connues ou même des vulnérabilités
exploitables qui existent dans un système d'exploitation non corrigé. Les résultats de ces tests
sont ensuite documentés et soumis en tant que rapport et les vulnérabilités identifiées peuvent
alors être résolues. Il effectue un test approfondi et systématique en analysant les systèmes
pour détecter les failles de sécurité et en fournissant des informations précieuses pour
cartographier clairement les problèmes de sécurité avec des outils manuels ou automatisés.
Tout au long de la période de tests d’intrusion, la prise de conscience de la direction et le
personnel d'une organisation est importante, car ces tests peuvent parfois avoir des
conséquences graves telles que la congestion se briser et réseau système résultant de la panne
des équipements du système ou Dans le pire des cas, il peut résulter exactement la chose
qu'il vise à prévenir.2
III.3.Objectifs du test d’intrusion
Le test d’intrusion offre une vue d'ensemble sur la posture de sécurité actuelle de
l'infrastructure informatique d'une organisation. L'objectif d'un test d’intrusion est de
déterminer la faisabilité d'une attaque et son impact sur un exploit réussi s'il est découvert. Le
processus implique une analyse active du système pour toutes les vulnérabilités potentielles
pouvant résulter d'une mauvaise configuration du système, de failles matérielles ou
logicielles connues et / ou inconnues, ou de faiblesses opérationnelles dans les contre-
1
M. Bishop. "about penetration testing.". IEEE Security & Privacy, pages 84-87, 2007
2
“Technical Guide to Information Security Testing and Assessment” by Karen Scarfone
(NIST)https://csrc.nist.gov/publications/detail/sp/800-115/final
24
CHAPITRE III: LE TEST D'INTRUSION
Fournir un bon point de départ : Un test d’intrusion constitue un bon premier pas
pour comprendre la position de sécurité actuelle d'une organisation en identifiant les
défauts et les failles de sécurité, et indique où appliquer les technologies et les
services de sécurité pour que l'organisation puisse déployer un plan d'action pour
atténuer les menaces d'attaque ou d'abus.2
Identifier et hiérarchiser les risques de sécurité : L'utilisation des tests d’intrusion
aide non seulement à comprendre le risque de sécurité, mais il aide aussi à prioriser
les questions de risque, ainsi qu'une évaluation de leur impact et souvent avec une
proposition d’atténuation. Le risque identifié lors des tests peut être hiérarchisé en
fonction de la gravité. En outre, ces efforts peuvent conduire à une allocation
budgétaire efficace pour les problèmes de sécurité de l'information.2
Améliorer la sécurité du système informatique : Les tests d’intrusions sont
effectués dans le but d'améliorer la sécurité des systèmes informatiques tels que les
pare-feu, les routeurs et les serveurs. Différents mécanismes de sécurité tels que l'IDS,
le pare-feu et la cryptographie sont utilisés pour protéger les données. Cependant, la
fréquence et la sévérité de l'intrusion réseau, le vol de données et les attaques causées
par le code malveillant, les pirates informatiques, les employés mécontents continuent
d'augmenter avec les risques et les coûts associés aux failles de sécurité réseau et au
vol de données. Les tests d’intrusion aident à résoudre ces problèmes. Par exemple,
pour trouver des ports ouverts inutiles ou des versions vulnérables d'applications Web
et de systèmes d'exploitation.2
Améliorer la sécurité d'une infrastructure organisationnelle globale : En dehors
de tester l'infrastructure technique, un test d’intrusion peut également tester la gestion
et l'infrastructure des employés, pour surveiller les procédures d'escalade, par exemple
en augmentant pas à pas la portée et / ou l'agressivité des tests. Les techniques
d'ingénierie sociale, telles que la demande de mots de passe par téléphone, peuvent
1
“Development of penetration testing model for increasing network security” , RahmatBudiarto
2
"literature study of penetration testing", Michelle Fiocca. http://www.ida.liu.se/
25
CHAPITRE III: LE TEST D'INTRUSION
1
“a penetration testing model”,Germany Federal Office for Information Security BSI,
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Studies/Penetration/penetration_pdf.pdf?
__blob=publicationFile&v=1
2
“penetration tests; recommendations for performing more secure tests”: https://www.blackhat.com/docs/us-
17/wednesday/us-17-McGrew-Protecting-Pentests-Recommendations-For-Performing-More-Secure-Tests-
wp.pdf
26
CHAPITRE III: LE TEST D'INTRUSION
1
https://www.nbs-system.com/blog/tests-en-boite-noire-grise-ou-blanche-quelles-differences/
27
CHAPITRE III: LE TEST D'INTRUSION
a) Phase01 : pré-engagement
Dans cette phase, l’entreprise qui souhaite mener des tests sur son système
d’information, réseau et sur ses application, définit avec le pentester (ou l’entreprise
en charge de réaliser le test d’intrusion) un contrat. Ce contrat délimite le pé rimètre du
test d’intrusion qui va être réalisé, ce que le pentester a doit de faire et ce qu’il n’a pas
droit de faire, ainsi que les objectifs.
C’est une phase très importante car elle définit le cadre légal du contrat, les
limites à ne pas franchir et les objectifs du test d’intrusion.
Donc c’est un engagement écrit entre les deux parties qui contiendra tous les points
nécessaires pour la bonne conduite du test d’intrusion sans nuire aux intérêts de
chaque parti.
Le pentester étant amené à se comporter comme un attaquant et à exploiter les
failles découvertes, il est important de définir les limites à ne pas franchir pour ne pas
par exemple exposer les données sensibles et personnelles de l’entreprise.
Il peut se passer beaucoup de choses inattendues lors d’un pentest. Par exemple, un
système ou une application peut ne plus fonctionner après un test d’intrusion. Pour
une entreprise, une application interne vitale ou un service qui ne fonctionne plus peut
avoir des répercussions importantes sur le business. 1
1
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe
28
CHAPITRE III: LE TEST D'INTRUSION
1
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe
2
: https://www.information-security.fr/test-dintrusion-pentest-presentation-methodologies/
29
CHAPITRE III: LE TEST D'INTRUSION
Des outils DNS comme dig, nslookup qui peuvent permettre de récupérer des
IPs et d’établir un profil géographique. 1
On peut aussi faire du scan passif pour détecter des services, les systèmes de
protection mais surtout pour voir les ports ouverts.
1
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe
2
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe
3
https://www.information-security.fr/test-dintrusion-pentest-presentation-methodologies/
30
CHAPITRE III: LE TEST D'INTRUSION
f) Phase 06 : Post-Exploitation
Cette phase suit directement la phase d’exploitation comme son l’indique.
A cette étape, le pentester après s’être introduit ou pris le contrôle du système
d’information ou des applications, cherchera à effacer ses traces pour ne pas éveiller
de soupçons auprès des administrateurs systèmes ou les personnes garantes de la
sécurité du système d’information.
Comme le ferait en attaquant qui compromet le système d’information, il laissera des
backdoors ou portes dérobées en implémentant des malwares ou rootkit qui lui
permettront d’avoir un contrôle pérenne.
g) Phase 07 : Reporting
C’est la partie la plus importante de tout test d’intrusion. Car il s’agit dans
cette partie le pentester doit fournir un rapport sous forme de documentation qui
explique, ce qu’il a fait, comment il l’a fait et plus important comment l’entreprise
pourrait s’e servir pour corriger les failles découvertes.
Le pentester agissant comme un attaquant se doit de fournir ce rapport qui peut être
divisé en plusieurs :
Un rapport sur les failles découvertes et comment les utiliser pour mitiger et
améliorer la sécurité du système d’information.
31
CHAPITRE III: LE TEST D'INTRUSION
a) Kali Linux
Kali Linux est une distribution Linux basée sur Debian, son but principal est d’aider les
professionnels travaillant dans la sécurité informatique afin de pouvoir réaliser des tests
d’intrusion avancés ainsi que des audits de sécurité. Kali Linux contient plusieurs centaines
d’outils orientés pour différentes tâches de sécurité informatique, tel que les tests d’intrusion,
la recherche en sécurité, le Forensics et l’ingénierie inversé. Kali Linux est développé, fondé
et maintenu par la société leader en formations et entrainements en sécurité informatique,
Offensive Security.2
b) Wireshark
Wireshark est un analyseur de paquets libre utilisé dans le dépannage et l'analyse de
réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie. Son
appellation d'origine (Ethereal) est modifiée en mai 2006 pour des questions relatives au droit
des marques. Wireshark utilise la bibliothèques logicielles GTK+ pour l'implémentation de
son interface utilisateur et pcap pour la capture des paquets; il fonctionne sur de nombreux
environnements compatibles UNIX comme GNU/Linux, FreeBSD, NetBSD, OpenBSD ou
Mac OSX, mais également sur Microsoft Windows.3
c) Cain & Abel
Cain and Abel est un logiciel gratuit et en anglais qui vous permettra de récupérer des
identifiants et des mots de passe en analysant votre réseau et vos postes de travail. Il est
principalement utilisé pour vérifier si un réseau et des stations sont suffisamment robustes
pour résister à diverses attaques. Via une analyse des paquets, cet outil offre la possibilité de
rechercher par dictionnaire, par bruteforce ou par rainbow table des clés de cryptage de
réseaux Wifi, des mots de passes masqués ainsi que des conversations IP. Il se propose aussi
de sniffer les sessions HTTPS, SSH, telnet, POP3, IMAP et les adresses MAC.4
1
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe
2
https://www.supinfo.com/articles/single/5854-qu-est-ce-que-kali-linux
3
http://dictionnaire.sensagent.leparisien.fr/Wireshark/fr-fr/
4
https://www.clubic.com/telecharger-fiche51284-cain-and-abel.html
32
CHAPITRE III: LE TEST D'INTRUSION
d) Fuzzbunch
Fuzzbunch est utilitaire de test d’intrusion utilisé par le département de la Défense des
États-Unis NSA, il vous permet de lancer des exploits et d'interagir avec différents implants.
Le Fuzzbunch est ce que Metasploit est aux pentesters. Mais, il est créé en langage de
programmation.1
e) Nmap
Nmap (« Network Mapper ») est un outil open source d'exploration réseau et d'audit
de sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne
aussi très bien sur une cible unique. Nmap est généralement utilisé pour les audits de sécurité
mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de
routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la
surveillance des hôtes et des services actifs.2
f) Metasploit-Framework
Metasploit est un projet open source écrit en langage ruby qui fournit une ressource
publique pour la recherche des failles de sécurité et développement d'un code permettant à un
administrateur réseau de pénétrer son propre réseau pour identifier les risques de sécurité et
documenter quelles vulnérabilités doivent être traitées en premier.3
III.7.Conclusion
Dans ce chapitre, nous avons pris connaissance des notions de base de test d’intrusion
(Pentest) et aussi, on a cité quelques logiciels utilisés par les experts de sécurité, nous avons
par la suite définis l’environnement de notre travail pour mettre en place notre solution de
sécurité.
1
http://pentestit.com/install-fuzzbunch-danderspritz/
2
https://nmap.org/man/fr/
3
https://whatis.techtarget.com/definition/Metasploit-Project-Metasploit-Framework
33
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
Normalement notre travail sera réalisé au niveau de la C.N.R mais vu que nous sommes
des stagiaires et non pas des experts et vue l’importance des données le responsable a refusé de
faire notre pratique au niveau de la C.N.R.
On a utilisé deux ordinateurs portables pour créer l'environnement de test d’intrusion. Les
deux ordinateurs portables ont été connectés via un réseau WIFI avec des adresses IP
dynamiques utilisant le serveur DHCP. Les deux ordinateurs portables avaient un système
d'exploitation installé sur eux. Un ordinateur portable, a été utilisé pour mener test d’intrusion,
avait UBUNTU 18,04 installé. , et l’autre avait Windows 10 Enterprise installé servi de machine
cible tout au long du test.
34
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
IV.2.Outils de travail
IV.2.1.système d’exploitation
Pour une meilleure sécurité, nous avons préféré de travailler dans un environnement
Linux, qui est considéré comme le noyau le plus sûr au monde, plus précisément nous avons
choisis la distribution Ubuntu 18.04.1 LTS car il nous fournit un espace de travail unique et nous
assure une fiabilité de résultat incomparable.
Pour pouvoir installer Ubuntu sur le disque système, il faut lui faire de la place. Au
minimum, Ubuntu recommande d’allouer 15 Go d’espace disque. Pour plus de confort, il est
recommandé d’allouer 25 Go, ça sera amplement suffisant.
35
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
36
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
37
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
Sélectionnez l’option Erase disk and install ubuntu pour formater l’ordinateur et
installer ubuntu automatiquement si non sélectionnez l’option Something else pour
installer ubuntu avec d’autre système d’exploitation installé puis cliquez sur Continue.
38
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
Si le disque dur est partitionné, validez le formatage de la partition vide en cliquant sur
Install now puis sur Continue.
39
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
Entrez le nom d’utilisateur, le mot de passe, le nom du PC, puis cliquez sur Continuer.
40
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
L’installation prend plus ou moins de temps selon les performances du système (CPU,
SSD ou HDD…). Une fois l’installation terminée, redémarré le PC.
IV.2.2.logiciels de pentest
Pour tester la fiabilité et la puissance de notre système, nous avons utilisé et installé un
outil d’attaques contenu dans une distribution Linux gratuite portant le nom "Kali-Linux1".
Kali Linux est une distribution GNU/Linux sortie le 13 mars 2013, basée sur Debian. Cette
distribution est reconnue par les professionnels d’analyse réseau et de test d’intrusion. La
distribution a pris la succession de BackTrack. il propose plus de 600 programmes d’analyse
de sécurité préinstallés, dont on a choisi parmi eux : Armitage, Metasploit Framework
Nmap
Description des différents outils de Kali Linux
Les différents outils de Kali-Linux sont classés dans le tableau suivant :
Outil Role
Information Gathering Contient tous les outils qui permettent de récupérer des informa-
tions, que ce soit concernant un protocole, une faille web, etc.
VulnerabilityAnalysis Les outils qui permettent de trouver des vulnérabilités dans un
protocole, un équipement, une vulnérabilité Web
Exploitation Tools cet outil permet l’exploitation des vulnérabilités détectées.
Forensics Tools outil permettant l’analyse de données sur le réseau (données ha-
chées ou chiffrées).
Maintaning Access Une fois l’accès à un système est réussi, cet outil permet de
revenir facilement sur ce dernier.
cet outil permet l’activité qui consiste à étudier un projet pour en
Reverse Engineering déterminer son fonctionnement interne ou sa méthode de
fabrication.
1
https://www.kali.org/
41
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
Pour ajouter le dépôt, faites la combinaison des touches » Ctrl+Alt+T » pour ouvrir un
terminal et saisissez-y les commandes suivantes:
sudo su
Pour exécuter les commandes en tant que root.
apt-key adv --keyserver pgp.mit.edu --recv-keys ED444FF07D8D0BF6
ajouter le clé de KALI pour confirmer l’identité de dépôt .
apt-get update
mettre a jours la liste des dépôts.
42
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
a) Metasploit-Framework
Metasploit Framework est une collection d'outils couramment utilisés qui fournissent un
environnement complet pour les tests d’intrusion et le développement d'exploits.
Exploit : Un exploit est le moyen (un script, par exemple) qui permet d'exploiter une
vulnérabilité. Un attaquant utilise un exploit pour attaquer un système de façon à lui faire
produire un certain résultat que les développeurs n’avaient pas envisagé. Les exploits
courants sont le buffer overflow (dépassement de tampon), les vulnérabilités web
(injections SQL, par exemple) et les erreurs de configuration.1
Payload : Un payload est un code exécuté par le système cible lors de l'exploit. Par
exemple, un reverse shell est un payload qui crée une connexion depuis la cible vers
l’attaquant, alors qu’un bindshell est un payload qui "attache" une invite de commande à
l’écoute d’un port sur la machine cible, afin que l’attaquant puisse alors se connecter. Un
payload peut être également quelque chose d’aussi simple que quelques commandes à
exécuter sur la machine cible.1
Shellcode : Un shellcode est une suite d’instructions utilisées par un payload lors de
l’exploitation. Il est typiquement écrit en langage assembleur. Dans la plupart des cas, le
code assembleur du payload sert à ouvrir un shell (un invite de commande système) sur la
machine vulnérable, d’où le nom.1
Module : Un module, dans le contexte de ce livre, est une part de logiciel qui peut être
utilisée par le framework Metasploit. Parfois, vous aurez besoin d’utiliser un module
d’ex-ploit, un composant logiciel qui porte l’attaque. D’autres fois, un module auxiliaire
pourra être requis pour effectuer une action telle que le scan ou l’énumération de
systèmes. Cette modularité est ce qui rend Metasploit si puissant.1
Listener : Un listener est un composant de Metasploit qui attend une connexion entrante
de tout type. Par exemple, après que la cible a été exploitée, elle peut communiquer avec
l’attaquant via Internet. Le listener gère cette connexion, attendant sur la machine
attaquante d’être contacté par la machine exploitée.1
Auxiliairy :(auxiliaire en français) C’est des modules utilisés pour diverses taches
comme le scan de port, sniffing, scan de services. Une fois l’exploit et le Payload sont
1
http://florentfauvin.atspace.cc/node69.html
43
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
exécutés sur une machine vulnérable, on peut faire ce qu’on veut sur le système comme
télécharger les données de la cible, mise en place d’un malware, capture d’ecran, etc.1
Eternalblue
ETERNALBLUE est un exploit développé par la NSA. Il est révélé et publié par le
groupe de hackers The Shadow Brokers le 14 avril 2017. Cet exploit utilise une faille de sécurité
présente dans la première version du protocole SMB (SMBv1). Bien que cette faille de sécurité
ait déjà été résolue par Microsoft par une mise à jour de sécurité publiée le 14 mars 2017 (MS17-
010) de nombreux utilisateurs de Windows n'avaient toujours pas installé ce correctif de sécurité
1
https://www.offensive-security.com/metasploit-unleashed/auxiliary-module-reference/
44
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
lorsque, le 12 mai 2017, le ransomware « WannaCry » utilise cette faille de sécurité pour se
propager. 1
Un module de l’exploit Eternalblue a été porté sur Metasploit par des chercheurs en
sécurité .Le but de la création de ce module est de montrer l’impact de l’exploit et de permettre
aux Pentesters de mieux sécuriser les systèmes informatiques des entreprises.
Pour installer le module pour exploiter cette vulnérabilité, suivez les étapes suivants en
tant que l’utilisateur ROOT comme toujours :
Ils y a plusieurs méthodes pour installer Metasploit-Framework, cette méthode est la plus
facile. Saisissez les commandes suivantes (en tant que ROOT user) pour installer et configurer
la Framework.
1
https://fr.wikipedia.org/wiki/EternalBlue
45
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
msfconsole
Pour lancer Metasploit-Framework.
msfdb init
Pour configurer la base des données de MSFCONSOLE.
db_status
Pour vérifier l’état de base des données.
46
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
db_rebuild_cache
Pour un fonctionnement plus rapide.
b) armitage
Armitage est une interface graphique pour Metasploit qui visualise les cibles, recommande
les exploits et expose les fonctionnalités de post-exploitation avancées dans la structure.
C’est une interface graphique avec des fonctionnalités supplémentaires.
47
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
configuration d’armitage
Avant de configurer Armitage vous devez d’abord configurer Metasploit-Framework
puis suivre les étapes suivantes (toujours en tant que ROOT user) :
systemctl start postgresql
Pour démarrer le système de gestion de base de données PostegreSQL.
armitage
48
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
c) NMAP
Nmap est un outil open source disponible sur mac Linux FresBSD sur Windows…
permettant de scanner les ports d’un réseau. Il permet de savoir si une machine est sur un réseau
de pouvoir le scanner et ensuite identifier les services qui tournent dessus.1
Le but est de pouvoir vérifier la sécurité de nos machines et de détecter d’éventuelles failles
de sécurité via les ports ouverts. Avec Nmap on peut également obtenir les informations sur le
système d’exploitation d’un ordinateur distant. 2
1
: https://www.supinfo.com/articles/single/3026-qu-est-ce-que-nmap
2
: https://www.supinfo.com/articles/single/3026-qu-est-ce-que-nmap
49
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL
Ce logiciel est de plus en plus utile par les administrateurs réseaux car l’audit des résultats de
Nmap fournit des indications bien précises d’un réseau
Installation de Nmap
Nmap est automatiquement installé avec Metasploit-Framework et ne nécessite aucune
configuration. Pour confirmer l’installation, simplement exécuter la commande suivant en tant
que l’utilisateur ‘ROOT’.
apt-get install nmap
IV.3.Terminologie
1
https://doc.ubuntu-fr.org/terminal
2
https://doc.ubuntu-fr.org/depots
50
CHAPITRE V: REALISATION DE TEST D'INTRUSION
V.1.Introduction
Différents outils et techniques ont été utilisés dans différentes phases des tests
d’intrusion. Dans chaque phase on a décrit les différents tests réalisés démontrés par les
commandes utilisées, suivis par les résultats collectés, lors des attaques réalisées à l'aide d'une
combinaison d'outils qui seront abordés dans ce chapitre.
La collecte d’information a été effectuée par des sondages de réseau, des analyses de
ports et des empreintes de systèmes d’exploitation (OS). Nmap avec quelques autres outils
comme Angry IP Scanner, MSF Ports Scanner ont été utilisés pour la collecte d'informations.
Nmap a été largement utilisé car il donnait beaucoup de flexibilité dans la désignation des cibles.
Nmap a été utilisé pour identifier le nombre d'hôtes hébergés sur le réseau et leur adresse IP
associée.
V.2.1.L’Analyse du réseau
Cette section décrit les résultats collectés lors de l'analyse du réseau, Système d'exploitation
et énumération de services.
Détection de machines
Le premier type de scan qui peut être utile, est le scan de machines. Il permet de lister les
machines disponibles sur le réseau, et retourne leur IP, leur adresse MAC, et éventuellement leur
nom d’hôte.
50
CHAPITRE V: REALISATION DE TEST D'INTRUSION
Le scan se fait à l’aide de requêtes ARP sur toutes les IP possibles, à condition qu’elles
soient dans notre sous-réseau. Si les adresses IP de destination sont dans un autre sous réseau,
des requêtes de Ping sont utilisées.
Scan de ports
Maintenant que nous avons connaissance des hôtes présents sur le réseau, il peut être
intéressent d’en savoir un peu plus sur ceux–ci. Nous allons donc procéder à un scan de ports.
51
CHAPITRE V: REALISATION DE TEST D'INTRUSION
Ce scan est le type de scan par défaut. Il permet de détecter les ports TCP ouverts en
envoyant des SYN. Si le port est ouvert, la machine répondra par un SYN / ACK. Si le port est
fermé, la machine répondra par un RST. Si après plusieurs essais il n’y a pas de réponse, le port
est considéré comme filtré.
Scan no ping
Si le Ping est utilisé comme vérification, et que la machine cible est configurée pour ne pas
répondre au Ping, le scan n’aura alors pas lieu. Avec cette option, le scan est réalisé sans
vérification du statut de l’hôte.
52
CHAPITRE V: REALISATION DE TEST D'INTRUSION
Nous pouvons voir que Nmap a bien identifié la version de service Microsoft-DS.
V.2.3.Détection d’OS
Pour trouver l’OS, Nmap analyse l’empreinte TCP/UDP de la machine distante, pour en
déduire l’OS. Chaque OS aura sa propre empreinte et Pour faire la détection, Avec Armitage. Cet
utilitaire envoie une série de paquets TCP et UDP, et analyse les réponses. Le résultat et plus
précise que Nmap.
Pour ajouter lancer Armitage , faites la combinaison des touches « CTRL + ALT + T » pour
ouvrir un terminal et saisissez la commande suivante:
sudo armitage
53
CHAPITRE V: REALISATION DE TEST D'INTRUSION
Pour cela il suffit de taper l'adresse de la machine cible obtenu dans le scan Nmap.
54
CHAPITRE V: REALISATION DE TEST D'INTRUSION
Une fois le scan est terminé, le résultat s’affiche dans la boite des commandes dessus
V.2.4.Conclusion
La collecte d’information a constitué la base de la prochaine phase d’analyse et
d’évaluation des vulnérabilités. Plusieurs hôtes vivants ont été identifiés. Certain hôte identifié a
ensuite été énuméré pour rechercher les ports ouverts et les services exécutés sur ces ports. Au
cours de l'énumération, il a montré que l’hôtea un système d'exploitation Windows. Nmap était
principalement utilisé pour l'analyse des ports, le système d'exploitation et l'énumération des
services, mais armitage est plus précise dans l’analyse de système d’exploitation. Par
conséquent, Nmap était l'un des outils polyvalents utilisés lors de la collecte d’information.
55
CHAPITRE V: REALISATION DE TEST D'INTRUSION
Au cours de cette phase, toutes les informations recueillies ont été affinées pour
compléter la technique d’analyse et d’évaluation de la vulnérabilité. Normalement, le scanner
automatisé et la technique manuelle sont utilisés, mais les techniques manuelles nécessitent plus
de temps pour perfectionner l'analyse et identifier les vulnérabilités. Cependant, les techniques
d'analyse automatisées et manuelles doivent être utilisées pour obtenir des informations
complètes sur les vulnérabilités éventuelles pouvant avoir affectées le système ou le réseau.
Supposons que, si le système ou le réseau à tester possède un réseau étendu avec des centaines de
systèmes, la technique manuelle ne serait pas une approche efficace et efficiente.
V.3.1.Évaluation de la vulnérabilité avec Armitage (scanner automatisé)
Nous allons à présent chercher dans la base de données les attaques disponibles pour le
réseau.
Allez dans le menu "Attacks" puis sélectionnez "Find Attacks".
Une fois la recherche finie, une alerte nous indique qu'un menu est à présent disponible au clic
droit sur la cible.
56
CHAPITRE V: REALISATION DE TEST D'INTRUSION
setRHOSTS192.168.1.19
setRPORT445
57
CHAPITRE V: REALISATION DE TEST D'INTRUSION
58
CHAPITRE V: REALISATION DE TEST D'INTRUSION
59
CHAPITRE V: REALISATION DE TEST D'INTRUSION
Cette phase du test d’intrusion est liée à la phase d'exploitation. Une fois les systèmes
cibles compromis, la post-exploitation consiste à identifier les expositions potentielles du
système et à exploiter d'autres faiblesses, afin de déterminer à quel point le testeur / attaquant
peut pénétrer à l'intérieur du système ou du réseau. Dans ce réseau, l'hôte sur 192.168.1.19 a été
compromis avec succès grâce à MSFConsole et Armitage basée sur les vulnérabilités
exploitables. Cette section montre comment la post-exploitation a été effectuée sur l'hôte
192.168.1.19.
Voici l’interface Armitage et la console MSF après l’exploitation :
60
CHAPITRE V: REALISATION DE TEST D'INTRUSION
V.5.1.Commandes de meterpreter
Maintenant nous allons ouvrir une session de meterpreter, un clic droit sur la machine
cible puis on choisit : Meterpreter 2 =>Interact =>Meterpreter Shell
61
CHAPITRE V: REALISATION DE TEST D'INTRUSION
Une session Meterpreter est ouverte, ce qui nous donne le contrôle total de la machine. Ici
nous allons voir la liste des principales commandes meterpreter nécéssaires pour bien
manipuler le système comme ainsi d’utiliser toute la puissance des scripts.
sysinfo
Cette commande affiche les informations sur le système d’exploitation utilisé par la victime.
checkvm
Utilisée pour voir sion exploite une machine virtuelle ou non.
shell
Nous donne la possibilité d’ouvrir une boîte de dialogue CMD
clearev
Pour effacer les traces dans la machine « évènements d’application, system et de sécurité »
V.5.2 modules de post-exploitation
Maintenant, quelques modules importants dans la phase post-exploitation :
windows/manager/enable_rdp
Ce module nous permets d’activer le service Remote Desktop « RDP », ce services est utilisé
pour controler la machine à distance.
Dans l’onglet « console » on tape les commandes suivantes :
use post/windows/manager/enable_rdp
Pour choisir ce module
set USERNAME mr_robot
Le nom d’utilisateur de RDP
set PASSWORD 1234
Le mot de passe pour se connecter à RDP
set SESSION 7
Numéro de la session meterpreter
set ENABLE true
Pour activer (true) ou désactiver (false) RDP
Les autres commandes sont facultatives.
A la fin :
run –j
62
CHAPITRE V: REALISATION DE TEST D'INTRUSION
windows/capture/keylog_recorder
Ce module permet d’enregistrer tout ce qui est tapé sur un clavier.
Le même principe des commandes
use post/windows/manager/keylog_recorder
Pour choisir ce module
63
CHAPITRE V: REALISATION DE TEST D'INTRUSION
set SESSION 7
numéro de la session meterpreter
Les autres commandes sont facultatives.
Finalement :
run –j
Pour exécuter ce module
V.6.Rapport
Au cours de ce test, l’hôte sur l’adresse 192 .168.1.19 a été compromise avec succès.
Utilisant Metasploit-Framewrok basée sur les vulnérabilités exploitables. L’exploit réalisé sur
l'hôte prouvé que de telles vulnérabilités existent encore même dans les dernières versions de
Windows. Par conséquent, ces résultats montrent la valeur du test d'intrusion et prouvé aussi que
de tels tests sont toujours utiles pour identifier les liens faibles dans un réseau ou système. Il peut
fournir à l'administrateur du réseau et du système beaucoup d'informations pour prendre des
mesures correctives contre ces vulnérabilités. Pour sécuriser l'ensemble du réseau ou d'un
système si elle est effectuée correctement et méthodologique.
La vulnérabilité ETERNALBLUE avait un patch publié par Microsoft sur le bulletin
MS17-010.Par conséquent, pour atténuer cette vulnérabilité, les systèmes affectés doivent
appliquer le patch immédiatement, la version de Windows doit être mise à jour ou mis à niveau
vers la version la plus récente et les administrateurs réseaux / systèmes doivent fermer les ports
qu'ils n'utilisent pas et désactiver le partage de fichiers.
64
CHAPITRE V: REALISATION DE TEST D'INTRUSION
Taper : optionalfeatures
Dans la liste, chercher et décocher la ligne « Support de partage de fichiers SMB 1.0 /
CIFS » :
65
CHAPITRE V: REALISATION DE TEST D'INTRUSION
66
CHAPITRE V: REALISATION DE TEST D'INTRUSION
V.8.Conclusion
À ce point, nous pourrions attaquer d’autres machines sur le réseau interne en utilisant à
la fois Metasploit et Meterpreter. Si le réseau était plus grand, nous pourrions pénétrer celui-ci en
utilisant les informations issues des différents systèmes présents. Par exemple, dans ce chapitre,
nous avons compromis un hote sous Windows 10. Nous pourrions utiliser la console Meterpreter
pour extraire les valeurs « hash » du système puis les utiliser pour s’authentifier sur d’autres
systèmes sous Windows. Le compte d’administrateur local est généralement le même d’un
système à l’autre, donc même dans un environnement d’une grande entreprise, nous pourrions
utiliser les informations d’un système pour baser nos attaques sur un autre système.
Dans ce chapitre nous avons utilisé une méthode, mais il y a plusieurs méthodespour les
systèmes, et plusieurs chemins d’attaque dont vous pouvez tirer profit. Tout cela viendra avec le
temps et l’expérience.
67
Conclusion Générale
Le succès de tout test d’intrusion dépend de la méthodologie utilisée. Pour réussir un test
d’intrusion, la méthodologie doit également utiliser différents outils de sécurité. Notre travail a
commencé par une présentation de l’organisme d’accueil, afin de prendre connaissance de
l’entreprise ainsi que de son environnement et l’architecture de son réseau. L'un des objectifs de
notre mémoire était d'examiner différents outils et techniques de sécurité. Différents outils tels
que Nmap, Armitage et Metasploit-Framework ont d'abord été introduits et examinés. Le choix
des outils a été basé sur sa flexibilité, sa convivialité et son efficacité. Avec tous les outils en
main, chaque phase de la méthodologie a été réalisée d’une manière systématique et
méthodologique. Les outils sélectionnés ont été divisés en trois catégories. La phase de collecte
de renseignements couvrait les outils, qui contribuaient au profilage du réseau, à la numérisation
du réseau et à la prise d'empreintes digitales des systèmes d'exploitation et des services. Nmap a
été identifié comme l’un des meilleurs outils à utiliser durant cette phase. La phase d'analyse et
d'évaluation de la vulnérabilité couvrait les outils, ce qui permettait d'explorer les vulnérabilités
du réseau et du système. Armitage et MSFConsole étaient les meilleurs outils à utiliser lors de la
phase d'analyse et d'évaluation de la vulnérabilité. L'outil couvert des phases d'exploitation et de
post-exploitation permettait d'exploiter les vulnérabilités identifiées. Le Metasploit-Framework
était plus qu'un outil. C'était un Framework complet de tests d’intrusion, mais il peut aussi être
utilisé comme un outil au cours de phases d'exploration et de post-exploitation en raison de son
abondance d'exploits arbitraires, la facilité d'utilisation et de l'efficacité. Cependant, le meilleur
outil et le plus puissant dont dispose un Pentester est le "cerveau", car les tests d’intrusion ne
concernent pas toujours l'outil. Les outils et les techniques peuvent simplement être une question
de choix et d’expertise.
En conclusion, si les outils et la méthodologie sont correctement utilisés, ils peuvent être
utiles pour comprendre les faiblesses du réseau ou des systèmes et la manière dont elles
pourraient être exploitée. Les tests d’intrusion ne sont pas une alternative d'autres mesures de
sécurité. En fait, il devrait être utilisé pour compléter le principe de la défense en profondeur.
68
Bibliographie
[3] – Elie MABO , La sécurité des systèmes informatiques (Théorie) , supportdecours , 2010 .
[6] – Vincent Erceau & Romain Colombier, «GMSI Informatique », Projet SAS , 2011.
[11] – M. Bishop. "about penetration testing.". IEEE Security & Privacy, pages 84-87, 2007
[12] – Karen Scarfone (NIST) , “Technical Guide to Information Security Testing and
Assessment”
[13] – R. Budiarto, “Development of penetration testing model for increasing network security” .
69
[14] – Michelle Fiocca, "literature study of penetration testing” http://www.ida.liu.se/ .
[21] – Shakeel Ali, Tedi Heriyanto, “BackTrack 4: Assuring Security by Penetration Testing” .
70
Résumé
Dans l'environnement informatique distribué d'aujourd'hui, où les réseaux informatiques
et Internet sont un moyen de communication et d'échange d'informations, La sécurité est
désormais une exigence de base parce que l'informatique distribuée est tout simplement non
sécurisé. Il existe différentes mesures de sécurité que les administrateurs de réseau peuvent
appliquer pour sécuriser le réseau ou le système, Cependant, la meilleure méthode pour garantir
la sécurité d’un réseau ou système est d’effectuer des tests d'intrusion.
Au cours de notre mémoire, nous avons identifié et expliqué une méthodologie
appropriée pour les tests d’intrusion. Nous avons également illustré des outils et des techniques
gratuits et Open-Source pour simuler une attaque que les administrateurs réseau et système
peuvent utiliser contre leur réseau ou leur système. Certains de ces outils sont «Nmap», qui été
utilisé pour la surveillance réseau et le scan de ports, « Armitage » et « Metasploit-Framework »
ont été utilisés en tant que scanners de vulnérabilité et Framework d'exploitation. Ce sont les
outils les plus importants, qui devraient être utilisés lors d’un test d’intrusion.
Mots clés : Audit, Détection, Vulnérabilité, Intrusion, Sécurité, Attaques, Metasploit, Armitage, Nmap
Abstract
In today's distributed computing environment where computer networks and Internet are
medium of communication and exchange of information, Security is now a basic requirement
because distributed computing is simply insecure. There exist different security measures which
network administrators can use to secure the network or system, however, the best way to ensure
the security of a network or a system is to perform penetration testing.
During our dissertation we have identified and explained a suitable methodology behind
the penetration testing. We have also illustrated free and open source tools and techniques to
simulate an attack that the Network and System Administrators can use against their network or
system. Some of those tools are «Nmap» which was used for Network surveying and port
scanning; « Armitage » and « Metasploit-Framework » were used as vulnerability scanners and
exploitation framework. These were the most important tools, which should be used during a
penetration test.
Keywords: Audit, Detection, Vulnerability, Intrusion, Security, Attacks, Metasploit, Armitage, Nmap