Vous êtes sur la page 1sur 2

Tests de pntration internes

Marcin Kurpiewski

Les tests de pntration internes sont des techniques utilises pour dtecter les failles de scurit dans les systmes informatiques. Elles consistent simuler les actions dun intrus potentiel. Elles ont donc pour but de reflter des attaques relles et doivent runir le plus grand nombre de mthodes connues afin de pntrer dans les divers systmes.

Attaque

es tests de pntration internes consistent examiner les rseaux et les systmes informatiques l'intrieur de leur environnement de travail. Cette forme de tests permet de simuler la rsistance de votre environnement aux attaques dont la source peut provenir des employs ou encore dautres utilisateurs d'un rseau priv. Essayons d'effectuer un test de pntration interne (cf. l'Encadr Prparation des tests). Dans notre exemple, le systme test sera FreeBSD version 5.2.1 (l'dition du fvrier 2004). Ensuite, nous testerons le systme MS Windows 2003 Server bien qu'il ne soit pas le systme principalement examin, il est utile de connatre les diffrences en ce qui concerne les vulnrabilits des services fonctionnant sur les deux serveurs.

localis dans la zone DMZ (en anglais demilitarized zone zone dmilitarise). Un schma gnral du rseau examin et la localisation du testeur sont prsents sur la Figure 1.

Phase prliminaire recherche des htes

La premire tape du test est la reconnaissance il faut connatre les adresses des htes travaillant dans le rseau local. Pour ce faire, nous pouvons utiliser un outil interceptant les paquets qui circulent dans le rseau. Le plus pratique est d'intercepter les paquets ARP (Address Resolution Protocol), envoys par les ordinateurs dont le but est de retrouver d'autres machines. Ils

Cet article explique ...


utilisation des mthodes de tests de pntration internes.

Excution des tests

Aprs la slection des outils de test (cf. l'Encadr Outils utiliss dans les tests), nous pouvons passer l'examen du rseau. Dans notre cas, l'ordinateur de test est le portable HP Compaq nx9005 avec la carte rseau externe USB (3Com 3C460) et le systme Linux (noyau 2.6.9-rc2) install, connect un commutateur

Ce qu'il faut savoir ...


utiliser la ligne de commande (CLI) dans les systmes de la famille Unix, les principes de fonctionnement du protocole TCP/IP.

36

www.hakin9.org

Hakin9 N o 1/2005

Tests de pntration

Prparation des tests

Le test de pntration est une simulation des actions de l'intrus la personne effectuant le test doit donc prvoir le comportement de l'intrus. C'est la raison pour laquelle les tests doivent tre relativement agressifs, il est donc recommand de faire des copies de scurit des donnes. Dans la plupart des cas, les simulations internes sont effectues par le biais de la mthode de la bote noire (en anglais black box). On admet alors que nous ne connaissons pas la structure et les programmes installs sur les serveurs : officiellement, nous ne connaissons pas le rseau tudier, nous ne sommes pas administrateur des systmes tester, un accord pour effecteur les tests nous a t consenti.

Et voici le rsultat du fonctionnent de tcpdump dans la zone dmilitarise (DMZ) du rseau examin :
# tcpdump arp 18:05:13.157800 arp who-has router.example.com tell 192.168.1.111 18:05:16.142648 arp who-has mail-srv.example.com tell 192.168.1.13 18:05:31.063157 arp reply router.example.com is-at 00:04:C1:D1:DA:46 18:05:32.071232 arp reply mail-srv.example.com is-at 00:06:1B:DF:36:0B

Pour les tests, nous allons utiliser les outils recherchant les htes vulnrables dans le rseau, les scanners de failles et les programmes capturant les donnes envoyes via le rseau. Les principales mthodes sont : coute passive sur le rseau (sniffing), recherche des htes non protgs scannage de ports, reconnaissance d'un systme distant, reconnaissance des services rseau, interception de transmission des donnes, recherches des failles dans les programmes et les systmes d'exploitation.

Dans la phase prliminaire, il faut configurer l'ordinateur permettant deffectuer les tests de faon ce qu'il utilise le serveur DNS du rseau local pour la rsolution des noms. Pour ce faire, il faut ajouter une ligne approprie dans le fichier /etc/resolv.conf. L'idal serait que le serveur DNS choisi stocke les noms des htes et des serveurs dans ce qu'on appelle la rsolution inverse (tuple PTR). La rsolution dadressage des htes spcifiques sous la forme canonique peut faciliter les tests du rseau elle permet de dtecter la destination de la machine travers son nom.

seront peu nombreux mais indiqueront une grosse partie des ordinateurs (pour tablir une connection, les machines doivent d'abord communiquer l'aide d'ARP). Pour intercepter les paquets ARP, nous utiliserons le programme tcpdump (cf. l'Encadr Outils exploits dans les tests). C'est un outil passif il n'envoie pas de donnes sur le rseau, mais il attend les paquets envoys par d'autres ordinateurs. Le rsultat de son fonctionnement n'est donc pas immdiat nous devons patienter afin dobtenir les rsultats. La liste obtenue peut tre longue, cela dpend du nombre d'ordinateurs et du trafic sur le rseau. Mais il peut arriver qu'elle ne contienne pas tous les htes (certains d'entre eux peuvent ne pas communiquer avec les autres). Voici le rsultat du travail dans un rseau LAN :
# tcpdump arp 18:01:25.024801

arp who-has domain-srv.example.com tell 192.168.0.13 18:01:25.157800 arp reply domain-srv.example.com is-at 00:04:76:00:D5:B8

Le rsultat de l'coute permet de supposer que le rseau contient des htes dont au moins deux ordinateurs (mail-srv et domain-srv) sont des serveurs, et l'un travaille comme routeur. Maintenant, il faut rechercher les dispositifs sur le rseau qui ne sont pas prsents sur la liste et qui peuvent se trouver dans le mme segment du rseau. Ce n'est pas difficile si nous connaissons l'adresse du rseau, nous pouvons le scanner prcisment au moyen de Nmap. Nmap fonctionne en mode actif. Cela signifie qu'il envoie les paquets prpars aux ordinateurs scanns et identifie les htes partir des

Figure 1. Schma du rseau soumis aux tests de pntration

Hakin9 N o 1/2005

www.hakin9.org

37