Vous êtes sur la page 1sur 16

Rapport de test d’intrusion

Securaudity pentest et audit de sécurité


1. Introduction

1.1. Contexte et objectifs de la mission

1.2. Périmètre de la mission

1.3. Démarche méthodologique

1.4. Déroulement des travaux

1.5. Limites

1.6. Remise en état

2. Synthèse

2.1. Synthèse managériale

2.2. Vulnérabilités et recommandation

3. Constats détaillés
3.1. Synthèse technique

3.2. Vulnérabilités et recommandation

2
1. Introduction

Le présent rapport expose les résultats et les conclusions issus du test d'intrusion
effectué au sein de l'entreprise L'Empire. Cette démarche vise à évaluer la robustesse
de l'infrastructure informatique de l'entreprise face aux potentielles menaces
cybernétiques.

1.1. Contexte et objectifs de la mission

L'entreprise L'empire a mandaté Securaudity pour réaliser une évaluation approfondie


de la sécurité de son infrastructure. L'objectif principal de cette mission est
d'identifier les vulnérabilités potentielles, de mesurer le niveau de résistance aux
attaques, et de formuler des recommandations pour renforcer la sécurité globale du
système informatique.

1.2. Périmètre de la mission

Le champ d'action de la mission englobe la totalité des systèmes, réseaux et


applications utilisés par L'empire.

L'évaluation se concentre exclusivement sur les adresses IP définies dans le


périmètre suivant :

10.0.1.10 10.0.1.31 10.0.1.62 10.0.1.206


10.0.1.20 10.0.1.51 10.0.1.64 10.0.1.208
10.0.1.21 10.0.1.52 10.0.1.67 10.0.1.211
10.0.1.28 10.0.1.53 10.0.1.200
10.0.1.30 10.0.1.59 10.0.1.202

Ainsi que les domaines suivants sur l’active directory :

- middle-earth
- mordor

3
Il est important de noter que les adresses IP suivantes, nous ayant été explicitement
communiquées comme exclues de nos évaluations, ne font pas partie de notre
champ d'investigation : 10.0.1.40, 10.0.1.230, 10.0.1.8, 10.0.1.7.

1.3. Démarche méthodologique

Pour atteindre nos objectifs, les étapes suivantes ont guidé notre approche :

- Analyse du réseau et identification des cibles : Évaluation du réseau pour


définir les cibles prioritaires.
- Mise en place d'outils d’écoute sur le réseau : Déploiement stratégique
d'outils pour comprendre les flux de données.
- Identification des vulnérabilités : Examen ciblé pour repérer les faiblesses
potentielles.
- Test d’exploitation des vulnérabilités : Évaluation de la gravité des
vulnérabilités avec des tests d'exploitation.
- Tentatives d’exploitation de nouvelles cibles via les cibles compromises :
Essais pour évaluer la propagation potentielle des attaques.

Cette approche méthodologique concise vise à fournir une évaluation complète de la


sécurité, avec une attention particulière aux étapes clés du processus.

1.4. Déroulement des travaux


Le test s'est déroulé du 28 novembre au 04 décembre 2023 inclus.

Un courriel de début de test a été transmis le 28/11/2023 à 15h à M. Florian Amette,


marquant officiellement le lancement de nos activités.

De même, un courriel de fin de test a été adressé le 04/12/2023 à 14h30 à M.


Amette également, signifiant la clôture formelle de nos évaluations.

4
1.5. Limites

Il est important de noter que toute évaluation de sécurité présente des limites
inhérentes. Certaines vulnérabilités pourraient ne pas avoir été détectées, et des
contraintes temporelles ou techniques peuvent influencer les résultats. Ces
limitations sont prises en compte dans l'interprétation des conclusions présentées
dans ce rapport. Il est crucial également de noter que, face à la multitude de
vulnérabilités détectées, certaines vulnérabilités potentielles de l'infrastructure n'ont
pas pu être testées. Dans le but de ne pas impacter l’environnement de production,
nous avons délibérément exclu toute pratique de "bruteforce" ainsi que toute
tentative de surcharge du réseau (DDOS).

1.6. Remise en état

Au cours du test d'intrusion, un serveur de test nous à été mis à disposition, certains
outils spécifiques ont été installés sur cette machine pour évaluer la résilience de
l'infrastructure. Ces outils, bien que nécessaires à l'évaluation, peuvent présenter des
risques potentiels s'ils demeurent sur le réseau. Ainsi, la première recommandation
consistera à procéder à la suppression immédiate de ces outils, minimisant ainsi
tout risque résiduel.

5
2. Synthèse
2.1. Synthèse managériale

Notre audit de sécurité informatique (pentest) à permis de découvrir des


vulnérabilités critiques au sein de son infrastructure informatique. Ces vulnérabilités,
si elles ne sont pas traitées rapidement, pourraient potentiellement permettre à des
acteurs malveillants d'accéder à des informations sensibles, mettant ainsi en péril la
sécurité de nos données et la continuité de nos opérations.

Vulnérabilités Critiques Identifiées : Plusieurs failles de sécurité majeures ont été


découvertes, notamment l'utilisation de logiciels obsolètes et mal configurés, ainsi
que des lacunes dans les procédures d'identification pour accéder à certains
services. Ces vulnérabilités sont classées comme critiques en raison de leur
potentiel à être exploitées pour un accès non autorisé ou une prise de contrôle de
nos systèmes.

2.2. Vulnérabilités et recommandation

Voici les principales découvertes et les actions que vous devez entreprendre pour
améliorer la sécurité de votre système informatique :

Logiciels Non À Jour :

Ce que cela signifie : Certains des logiciels que vous utilisez ne sont pas à jour, ce
qui pourrait permettre à des individus malveillants d'accéder à nos systèmes.

Ce que vous devez faire : Vous devez veiller à ce que tous les logiciels que vous
utilisez soient mis à jour avec les versions les plus récentes et sécurisées.

Configuration Inappropriée :

Ce que cela signifie : Certains réglages des systèmes que vous gérez ne sont pas
optimisés pour la sécurité, ce qui pourrait faciliter des accès non autorisés.

6
Ce que vous devez faire : Vous devez revoir et ajuster ces configurations pour vous
assurer que seul le personnel autorisé ait accès à nos informations sensibles.

Accès Sans Contrôle d'Identité :

Ce que cela signifie : Il est actuellement possible d'accéder à certains de nos


services sans avoir à prouver son identité, représentant une faille de sécurité.

Ce que vous devez faire : Vous devez désactiver ces accès libres et vous assurer
que chaque accès soit sécurisé par une vérification de l'identité.

Problèmes avec l'Active Directory :

Ce que cela signifie : La configuration de notre système de gestion des utilisateurs


et de leurs accès (Active Directory) n'est pas optimale, ce qui pourrait permettre des
accès non désirés.

Ce que vous devez faire : Vous devez revoir et améliorer la configuration de cet outil
pour renforcer la sécurité des accès à nos systèmes.

Révision de la Politique de Mots de Passe :

Ce que cela signifie : La politique de mots de passe actuelle n'offre pas une sécurité
optimale. Des mots de passe faibles augmentent le risque d'accès indésirable à nos
systèmes.

Ce que vous devez faire : Vous devez renforcer les critères de création des mots de
passe : augmenter la longueur minimale, inclure divers types de caractères
(majuscules, minuscules, chiffres, symboles) et renouveler régulièrement les mots
de passe. Il est également important d'adopter des pratiques de sécurité renforcées
pour les mots de passe afin de protéger efficacement nos systèmes et données.

7
3. Constats détaillés

3.1. Synthèse technique


Résumé des Vulnérabilités et Recommandations

Utilisation de version Très


V01 Critique Mettre à jour la version
corrompue élevé R01
Très
V02 Mauvaise configuration Critique Configurer les permissions
élevé R03
Connection sans
V03 Modéré Désactivé le mode anonyme Modéré
identification R04
Mauvaise configuration de Configurer les politiques de
V04 Modéré Modéré
l'AD groupes R04

1. Utilisation de Version Corrompue (V01)


Sévérité : Critique
Recommandation : Il est impératif de mettre à jour immédiatement les logiciels concernés
vers les dernières versions disponibles afin de corriger les vulnérabilités connues. La
présence de versions corrompues dans l'environnement informatique expose l'entreprise à
des risques très élevés d'attaques ciblées et de compromission des données sensibles.

2. Mauvaise Configuration (V02)


Sévérité : Critique
Recommandation : Une revue et une reconfiguration des permissions sont nécessaires
pour s'assurer que seuls les utilisateurs autorisés aient accès aux ressources critiques.
Cette étape est cruciale pour limiter l'étendue d'une éventuelle attaque et pour renforcer la
sécurité de l'infrastructure informatique.

3. Connexion Sans Identification (V03)


Sévérité : Modéré
Recommandation : Il est conseillé de désactiver le mode anonyme sur les services réseau
qui le permettent. Cela réduira la surface d'attaque en s'assurant que seules les entités
authentifiées peuvent accéder aux services et aux données, minimisant ainsi le risque
d'accès non autorisé.

4. Mauvaise Configuration de l'Active Directory (AD) (V04)


Sévérité : Modéré
Recommandation : Une mise à jour des politiques de groupes dans l'Active Directory est
recommandée pour corriger les configurations inadéquates. Cela inclut la vérification des
droits d'accès, la mise en place de politiques de mots de passe robustes et la limitation des
privilèges au strict nécessaire.

8
Conclusion et Actions à Entreprendre
La détection de ces vulnérabilités souligne la nécessité d'une action rapide et coordonnée
pour préserver l'intégrité et la sécurité des systèmes d'information de l'entreprise. Les
recommandations fournies devraient être mises en œuvre sans délai pour atténuer les
risques identifiés. Il est également conseillé d'instaurer un processus de revue de sécurité
régulière afin d'identifier et de corriger proactivement les vulnérabilités futures, améliorant
ainsi la posture de sécurité globale de l'entreprise.

3.2. Détails des vulnérabilités et recommandation

3.2.1. Utilisation de version corrumpue

Gravité

Critique
V01 Utilisation de version corrompue Facilité
Impact
d'exploitation
Facile Important
Périmètre Interne
La version 2.3.4 de vsftpd contient une porte dérobée et est vulnérable à une insertion
Description
critique.

Présente sur les IP suivantes :

- 10.0.1.206

- 10.0.1.51

l’utilisation de cette commande permet d’accéder à un shell root sur la machine.

~ telnet 10.0.1.206
USER coucou:)
PASS rien
whoami
root

9
preuves :

Recommandations :

Priorité
Très élevé
E01 Mettre à jour la version
Gain Charge
Très élevé Modéré

10
Description Mettre à jour vsftpd permet de résoudre cette vulnérabilité.

3.2.2. Mauvaise configuration

Gravité
Critique
V02 Mauvaise configuration
Facilité d'exploitation Impact
Facile Important
Périmètre Interne
Descriptio
Le serveur Apache permet l’accès à des données sensibles.
n

Présente sur l’IP suivante :

- 10.0.1.53

Un défaut de configuration permet un accès à un certain nombre de dossiers de

configuration du serveur.

Preuves :

Accès à /images/

11
Accès à /config.inc/ et obtention de credentials

12
Accès à /web.config/ et obtention de credentials

Recommendations :

Priorité
Très élevée
E02 Configurer les permissions
Gain Charge
Très élevé Modéré

Description Exclure les fichiers sensibles de la liste des fichiers distribués par le serveur apache.

3.2.3. Connexion anonyme

Gravité
Élevé
V03 Connexion sans identification
Facilité d'exploitation Impact
Facile Modéré
Périmètre Interne
Descriptio
La machine authorise la connexion en anonyme
n

Présente sur la machine à l’IP suivante :

- 10.0.1.51

Permet de se connecter sans restriction en FTP, en anonyme.

13
Preuves :

Recommandations :

Priorité
Élevé
E03 Désactiver le mode anonyme
Gain Charge
Élevé Légère

Descriptio
Désactiver la connexion en utilisateur anonyme sur le serveur FTP
n

14
3.2.4. Mauvaise configuration de l’active directory

Gravité
Modéré
V04 Mauvaise configuration de l'AD
Facilité d'exploitation Impact
Facile Modéré
Périmètre Interne
Descriptio
L'active directory permet de lister les utilisateurs sans authentification.
n

Permet une énumération des utilisateurs ainsi que de leur description sans

compte connecté à l’active directory.

Preuves :

Avec l’utilisation de l’outil crackmapexec

On trouve également des mots de passe dans les descriptions accessibles à

tous.

15
Recommandations :

Priorité

Configurer les politiques de Modéré


E04
groupes Gain Charge
Modéré Légère

Descriptio
Modifier les GPO pour limiter les droits d'accès.
n

16

Vous aimerez peut-être aussi