Vous êtes sur la page 1sur 5

ISET’COM Module : Audit de sécurité

TP1: DETECTION DES VULNÉRABILITÉS

I. Objectif du TP:
Le but de ce TP est de découvrir quelques vulnérabilités qui peuvent être aussi bien sur les services que sur les
systèmes. La détection des vulnérabilités se fait grâce à l’usage des utilitaires Nmap et Nessus.
Le TP se déroule sous le système d’exploitation Fedora. Il fera l’objet d’un compte-rendu. Pour chacune des étapes
suivantes, il vous est demandé de donner la syntaxe de la commande utilisée et de décrire et d’interpréter clairement les
résultats obtenus.

II. L’outil nmap


a) Présentation

Nmap est un scanner de ports open source créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les
ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur
distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit
des indications sur la sécurité d'un réseau.

Nmap permet d'effectuer différents types de scans, en voici les exemples principaux :

Tcp connect : option -sT

Une connexion Tcp habituelle est tentée sur chaque port. Inconvénient, ce genre de scan est visible dans les logs des
firewalls. Les noms de services sont associés aux ports ouverts par le fichier Nmap-services et non /etc/services. Il n'est
donc pas exclu que le service désigné soit faux. Avantage, possibilité de déterminer l'utilisateur sous lequel est lancé un
démon via Ident.

Scan UDP : option –sU :

Même si les services les plus connus d'Internet son basés sur le protocole TCP, les services UDP sont aussi largement
utilisés. DNS, SNMP ou DHCP (ports 53, 161/162 et 67/68) sont les trois exemples les plus courants.

Syn scan : option -sS

Seul un paquet Syn est envoyé. Si le port est ouvert, un Syn|ACK est renvoyé, sinon un RST est renvoyé. En cas de port
ouvert Nmap renvoie un paquet RST pour fermer la connexion immédiatement. Avantages, rapide et moins détectable.
Fait une différence entre les ports filtrés et ouverts. Inconvénient, impossibilité de déterminer l'utilisateur via Ident.

IDLE scan : option -sI @zombie:port zombie

Une machine "zombie" permet de masquer la source du scan. Avantages, quasiment impossible à tracer, permet de
déterminer les règles du firewall à partir du zombie plutôt que de la machine qui initie le scan. Inconvénients, pas de
prise d'empreinte d'OS, ni d'utilisation de Ident.
ISET’COM Module : Audit de sécurité

ACK et Window scan : option -sA et sW

Nmap envoie respectivement un paquet ACK avec un numéro de séquence aléatoire et un paquet ayant une taille de
fenêtre non valide. Les ports qui ne répondent pas par un RST sont filtrés. Avantage, permet de vérifier si un port est
filtré et s'il l'est avec une règle stateful. Inconvénient, Le Window scan ne fonctionne pas sur tous les systèmes
d'exploitation.

Scan de protocoles : option -sO

Nmap permet de déterminer quels sont les protocoles supportés par le système scanné, généralement un routeur. Nmap
utilise l'option -O pour effectuer une prise d'empreinte du système, et en général on associe l'option -v (Verbose) pour
obtenir des informations supplémentaires comme les ports servant à effectuer les tests de la prise d'empreinte :

Nmap permet la découverte des hôtes en utilisant les options suivantes :

-sL: List Scan - Liste simplement les cibles à scanner

-sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne

-P0: Considère que tous les hôtes sont en ligne-- évite la découverte des hôtes

III. L’outil Nessus


a) Présentation

Nessus est un outil de sécurité informatique. Il permet de déterminer les faiblesses potentielles ou avérées sur les
machines testées.

Plus précisément, Nessus est capable de scanner l’équipement, un ensemble d'équipements (à partir d'un fichier ou d'une
plage IP) ou encore un réseau. Le résultat du scan fournira :

 La liste des vulnérabilités par niveaux de criticité,

 Les fautes de configuration (relais de messagerie ouvert par exemple)


 Les patchs de sécurité non appliqués, que les failles corrigées soient exploitables ou non dans la configuration
testée
 Les mots de passe par défaut, quelques mots de passe communs, et l'absence de mots de passe sur certains
comptes systèmes. Nessus peut aussi appeler le programme externe Hydra pour attaquer les mots de passe à
l'aide d'un dictionnaire.

 Les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH).
 Les dénis de service contre la pile TCP/IP.

Il s'appuie pour cela sur une base de signatures des failles connues sur un large panel de systèmes.
ISET’COM Module : Audit de sécurité

b) Configuration

Nessus comporte deux composants: nessusd qui est un daemon (serveur) exécutant les requêtes ainsi que la
communication avec la cible, et nessus, une application client qui récupère les données et affiche le résultat. Le daemon
tournant avec des privilèges élevés (root) alors que l'interface graphique, plus complexe et donc vulnérable, tourne sous
l'identité d'un utilisateur non privilégié. Les tests sont joués par des greffons (ou plugins).

Le serveur nessus (et ses greffons) ne se suffit pas à lui même dans le sens où il n'est pas possible de lancer un scan en
ligne de commande. Il est indispensable d'installer une interface graphique pour 'piloter' nessusd. Par contre, il est tout à
fait envisageable d'installer la partie serveur sur une machine et l'interface graphique sur une autre.

Les étapes qui caractérisent un scan :

 Lancement de l'application
 Connexion au serveur nessusd (local ou distant) à l'aide du bouton CONNECT
 Ajout d'hôtes ou réseau à scanner à l'aide du bouton +
 Sélection d'une politique de scan (ex. Par défaut, Patch Microsoft ou personnalisée)
 Éventuellement édition de la politique pour la personnaliser (généralement pour adapter les greffons à exécuter
en fonction des hôtes, fournir des identifications de compte…)
 Démarrage du scan à l'aide du bouton SCAN NOW
 Patienter pendant la durée du scan puis accéder au rapport

IV. Travail demandé :


A) Scan

a) Désactiver le firewall iptables.

b) Consulter le help avec la commande man. Repérez l’option qui permet d’utiliser la technique du Scan
TCP SYN

c) Essayer de déduire à partir du help le rôle de la commande suivante :

nmap -sP 192.168.0.0/16

d) Taper Nmap –O 127.0.0.1, commenter le résultat

e) Taper uname –a, le résulat obtenu est- il le même que celui fourni avec nmap? Expliquer.

f) Activer le firewall, exécuter les types de scans de nmap. Commenter les résultats.

g) Choisir un des types de scan disponible et essayer de déterminer les versions des services disponibles sur
la machine voisine. Donner la commande et les options nécessaires.

h) Faire le scan d’une liste de machines (les trois machines voisines) définie au niveau d’un fichier
« scan.txt »

i) Ajouter un fichier (exclude_hosts) qui comporte deux adresses à exclure du scan et qui existent déjà dans
le fichier scan.txt.

j) Faire un scan local (127.0.0.1) personnalisé en activant uniquement les flags SYN et URG.
ISET’COM Module : Audit de sécurité

B) Installation de nessus

a) Installer dans l’ordre les sources des logiciels suivants:

 nessus-libraries

 libnasl

 nessus-core

 nessus-plugins

C) Configuration et lancement du serveur nessus

a) Ajouter un utilisateur nessus avec un mot de passe avec la commande

nessus-adduser

b) Générer, le certificat SSL et les clés privés. Pour ce faire, taper :

nessus-mkcert

c) Afficher le fichier de configuration de nessus en utilisant la commande

nessusd -s

d) Lancer le deamon

nessusd –D

D) Configuration et lancement du client nessus

a) Lancer le client avec la commande nessus

b) Choisir le scan TCP/SYN sur la plage des ports de 1à 1024.

c) Lancer nessus sur la machine voisine

d) Commenter le rapport

e) Proposer quelques solutions pour le rapport trouvé

f) Enregistrer le rapport

E) Vulnérabilités liées au système


a) Visualisez les services qui démarrent automatiquement sur la machine Linux.
b) (Indication : vous pouvez utiliser la commande setup sur un terminal ou via la commande chkconfig --
list).
c) Quel privilège requis pour effectuer cette opération ?
d) Quel sont les services non nécessaires qui démarrent au lancement de la machine ?
ISET’COM Module : Audit de sécurité

e) Désactivez ces services en utilisant la commande chkconfig selon la syntaxe suivante : chkconfig –level
35 nom_service off.
f) Essayer d’ouvrir une session en utilisant un terminal? quelle information peut-on collecter ?

Vous aimerez peut-être aussi