Académique Documents
Professionnel Documents
Culture Documents
1.5. Limites
2. Synthèse
3. Constats détaillés
3.1. Synthèse technique
2
1. Introduction
Le présent rapport expose les résultats et les conclusions issus du test d'intrusion
effectué au sein de l'entreprise L'Empire. Cette démarche vise à évaluer la robustesse
de l'infrastructure informatique de l'entreprise face aux potentielles menaces
cybernétiques.
- middle-earth
- mordor
3
Il est important de noter que les adresses IP suivantes, nous ayant été explicitement
communiquées comme exclues de nos évaluations, ne font pas partie de notre
champ d'investigation : 10.0.1.40, 10.0.1.230, 10.0.1.8, 10.0.1.7.
Pour atteindre nos objectifs, les étapes suivantes ont guidé notre approche :
4
1.5. Limites
Il est important de noter que toute évaluation de sécurité présente des limites
inhérentes. Certaines vulnérabilités pourraient ne pas avoir été détectées, et des
contraintes temporelles ou techniques peuvent influencer les résultats. Ces
limitations sont prises en compte dans l'interprétation des conclusions présentées
dans ce rapport. Il est crucial également de noter que, face à la multitude de
vulnérabilités détectées, certaines vulnérabilités potentielles de l'infrastructure n'ont
pas pu être testées. Dans le but de ne pas impacter l’environnement de production,
nous avons délibérément exclu toute pratique de "bruteforce" ainsi que toute
tentative de surcharge du réseau (DDOS).
Au cours du test d'intrusion, un serveur de test nous à été mis à disposition, certains
outils spécifiques ont été installés sur cette machine pour évaluer la résilience de
l'infrastructure. Ces outils, bien que nécessaires à l'évaluation, peuvent présenter des
risques potentiels s'ils demeurent sur le réseau. Ainsi, la première recommandation
consistera à procéder à la suppression immédiate de ces outils, minimisant ainsi
tout risque résiduel.
5
2. Synthèse
2.1. Synthèse managériale
Voici les principales découvertes et les actions que vous devez entreprendre pour
améliorer la sécurité de votre système informatique :
Ce que cela signifie : Certains des logiciels que vous utilisez ne sont pas à jour, ce
qui pourrait permettre à des individus malveillants d'accéder à nos systèmes.
Ce que vous devez faire : Vous devez veiller à ce que tous les logiciels que vous
utilisez soient mis à jour avec les versions les plus récentes et sécurisées.
Configuration Inappropriée :
Ce que cela signifie : Certains réglages des systèmes que vous gérez ne sont pas
optimisés pour la sécurité, ce qui pourrait faciliter des accès non autorisés.
6
Ce que vous devez faire : Vous devez revoir et ajuster ces configurations pour vous
assurer que seul le personnel autorisé ait accès à nos informations sensibles.
Ce que vous devez faire : Vous devez désactiver ces accès libres et vous assurer
que chaque accès soit sécurisé par une vérification de l'identité.
Ce que vous devez faire : Vous devez revoir et améliorer la configuration de cet outil
pour renforcer la sécurité des accès à nos systèmes.
Ce que cela signifie : La politique de mots de passe actuelle n'offre pas une sécurité
optimale. Des mots de passe faibles augmentent le risque d'accès indésirable à nos
systèmes.
Ce que vous devez faire : Vous devez renforcer les critères de création des mots de
passe : augmenter la longueur minimale, inclure divers types de caractères
(majuscules, minuscules, chiffres, symboles) et renouveler régulièrement les mots
de passe. Il est également important d'adopter des pratiques de sécurité renforcées
pour les mots de passe afin de protéger efficacement nos systèmes et données.
7
3. Constats détaillés
8
Conclusion et Actions à Entreprendre
La détection de ces vulnérabilités souligne la nécessité d'une action rapide et coordonnée
pour préserver l'intégrité et la sécurité des systèmes d'information de l'entreprise. Les
recommandations fournies devraient être mises en œuvre sans délai pour atténuer les
risques identifiés. Il est également conseillé d'instaurer un processus de revue de sécurité
régulière afin d'identifier et de corriger proactivement les vulnérabilités futures, améliorant
ainsi la posture de sécurité globale de l'entreprise.
Gravité
Critique
V01 Utilisation de version corrompue Facilité
Impact
d'exploitation
Facile Important
Périmètre Interne
La version 2.3.4 de vsftpd contient une porte dérobée et est vulnérable à une insertion
Description
critique.
- 10.0.1.206
- 10.0.1.51
~ telnet 10.0.1.206
USER coucou:)
PASS rien
whoami
root
9
preuves :
Recommandations :
Priorité
Très élevé
E01 Mettre à jour la version
Gain Charge
Très élevé Modéré
10
Description Mettre à jour vsftpd permet de résoudre cette vulnérabilité.
Gravité
Critique
V02 Mauvaise configuration
Facilité d'exploitation Impact
Facile Important
Périmètre Interne
Descriptio
Le serveur Apache permet l’accès à des données sensibles.
n
- 10.0.1.53
configuration du serveur.
Preuves :
Accès à /images/
11
Accès à /config.inc/ et obtention de credentials
12
Accès à /web.config/ et obtention de credentials
Recommendations :
Priorité
Très élevée
E02 Configurer les permissions
Gain Charge
Très élevé Modéré
Description Exclure les fichiers sensibles de la liste des fichiers distribués par le serveur apache.
Gravité
Élevé
V03 Connexion sans identification
Facilité d'exploitation Impact
Facile Modéré
Périmètre Interne
Descriptio
La machine authorise la connexion en anonyme
n
- 10.0.1.51
13
Preuves :
Recommandations :
Priorité
Élevé
E03 Désactiver le mode anonyme
Gain Charge
Élevé Légère
Descriptio
Désactiver la connexion en utilisateur anonyme sur le serveur FTP
n
14
3.2.4. Mauvaise configuration de l’active directory
Gravité
Modéré
V04 Mauvaise configuration de l'AD
Facilité d'exploitation Impact
Facile Modéré
Périmètre Interne
Descriptio
L'active directory permet de lister les utilisateurs sans authentification.
n
Permet une énumération des utilisateurs ainsi que de leur description sans
Preuves :
tous.
15
Recommandations :
Priorité
Descriptio
Modifier les GPO pour limiter les droits d'accès.
n
16