&
TEST D'INTRUSION
SAOUDI Lalia
Master Réseaux :2014-2015
AUDIT DE VULNÉRABILITÉS ET TESTS
D'INTRUSION
1- Introduction:
Dans le domaine de la sécurité informatique, une vulnérabilité est une
faiblesse dans un système informatique permettant à un attaquant de
porter atteinte à l'intégrité de ce système et à la confidentialité et
l'intégrité des données qu'il contient.
Un test d'intrusion est une méthode d'évaluation de la sécurité d'un
système ou d'un réseau informatique. La méthode consiste à simuler
une attaque d'un utilisateur mal intentionné, voire d'un logiciel malveillant.
2- PROBLÉMATIQUE
2.1Définition
L'audit de vulnérabilité permet d'adopter une approche
automatisée et exhaustive des tests de sécurité
il doit permettre de mesurer le niveau de sécurité et de contrôler
l'imperméabilité du réseau. Dans le cas ou les résultats ne sont pas
satisfaisants, l'audit de vulnérabilités doit conduire à un processus
de remediation des vulnérabilités découvertes
2.2- UTILISATION
Il faut connaître avec précision son périmètre réseau aussi bien interne
que externe.
Certaines solutions offrent des fonctionnalités de mapping qui permet
d'effectuer un inventaire du parc interne ou externe et de choisir les
machines à tester.
Évidemment les machines dites "sensibles" sont les premières à
auditer puisque sont les plus ciblées par les vers
2.5.2PHASE DE DÉTECTION
Cette phase correspond à l'exploitation des résultats de la phase de test. La
solution d'audits de vulnérabilités doit être à même de fournir un reporting
précis pour les équipes techniques, détaillant les problèmes rencontrés, l'impact
sur les machines et les solutions pour corriger les failles.
Certains solutions offrent également des rapport dits "Executive" qui n'étant
pas techniques, s'adressent plus à une direction informatique faisant un état des
lieux du niveau de sécurité global du système informatique et fournis également
des rapports d'analyse de tendance sur une période donnée.
Cela permet en outre aux directions de visualiser l'efficacité de leurs équipes
sécurité et de pouvoir visualiser leurs retours sur investissements dans le
domaine de la protection de l'infrastructure informatique de l'entreprise.
2.5.4 PHASE DE REMÉDIATION
MBSA
MBSA est un outil d’analyse des vulnérabilités de sécurité
qui vous informe de l’état d’ordinateurs clients et de
serveurs. MBSA est compatible avec windows. Il
recherche les erreurs de configuration courantes dans le
système d’exploitation, les services Internet (IIS),
Microsoft SQL Server. et les applications de bureau, et
peut vérifier les mises à jour de sécurité manquantes pour
Windows, les services IIS, SQL Server et Microsoft
Exchange Server.
GFI LANGUARD
3.1 Définition:
Les tests d’intrusion constituent une tentative autorisée de simuler les
activités d’un pirate qui veut s’approprier des ressources qui ne sont pas
les siennes, ou nuire au bon fonctionnement d’un système
d’informations, par exemple en le rendant indisponible.
Un test d’intrusion commence par une phase de recherche de
vulnérabilité
3.2 STRATÉGIE DE TESTS
Il existe plusieurs stratégies de tests :
- Les tests externes: qui correspondent à un examen des
services disponibles via Internet.
- Les tests internes :qui exploitent les failles de vulnérabilité
qui pourraient être disponibles à un attaquant en provenance
d’Internet ayant réussi à s’introduire dans le réseau ou à un
employé malveillant.
Les méthodes et techniques utilisées dans les tests internes
ou externes sont identiques. La seule différence notable est
l’étendue des connaissances relatives au réseau, en
possession des attaquants.
3.3 TYPES DE TESTS
1- à la sécurité des applications Web:
Les points à évaluer alors sont ceux relatives
à la confidentialité
l’intégrité des communications sur le réseau,
à l’authentification des utilisateurs,
à l’intégrité des sessions entre l’internaute et les
applications,
-->à la gestion des informations stockées sur les postes
clients telles que les cookies…
AU DÉNI DE SERVICE (DOS)
Les dénis de service sont des attaques dont le but est de rendre
indisponibles des services ou de faire tomber un serveur proposant des
services. Ceci peut poser des problèmes importants lorsque la
disponibilité continue des services est impérative.
AU RÉSEAU SANS FIL
Ce type de test a pour but de cerner les lacunes ou les faiblesses en matière de
sécurité dans la conception, la mise en oeuvre ou l’exploitation des réseaux sans
fil. Par exemple, nous pouvons citer le war driving qui consiste à rechercher des
réseaux sans fil non sécurisés à l’aide d’une voiture, d’un ordinateur portable,
d’une carte Wifi et d’une antenne.
À L’INGÉNIERIE SOCIALE
Ces techniques exploitent les interactions sociales, qui impliquent les
utilisateurs d’un système d’information cible, afin de recueillir de
l’information et de s’infiltrer dans le réseau de l’organisation. Tous les
moyens sont bons, cela peut aller jusqu'à l’usurpation d’identité.
LEURS LIMITES
Il est difficile voire impossible de tester toutes les failles de vulnérabilité
présentes dans un réseau. Les scanners de vulnérabilité par exemple ne
simulent pas toutes les nouvelles failles.
Certaines des vulnérabilités ne sont pas prises en compte par ces derniers,
soit parce que la vulnérabilité est totalement inconnue, soit parce que la mise à
jour du logiciel prenant en compte cette vulnérabilité n’est pas encore
disponible.
il est nécessaire de répéter de façon régulière ces tests. Tout ajout de matériel,
l’apparition de nouveaux outils de piratage ou de nouvelles technologies
remettent en cause
les résultats des tests d’intrusion.
3.4 LA DÉMARCHE UTILISÉE DANS LES
TESTS D’INTRUSION
A. La phase préparatoire
1. collection d’informations publiques (DNS, WhoIs, …)
2. cartographie réseau de la cible ( ping, traceroute, nmap )
3. identification de vulnérabilité (Nessus)
4. consolidation de données obtenues
B. La phase de réalisation
1. conception des scénario d’attaques à évaluer
2. exécution des scénario
3. consolidation des données obtenues
C. La phase de restitution
1. synthèse des données obtenues lors des phases préparatoires puis de réalisation
2. définition d’un plan d’actions correctrices
3. présentation des résultats au commanditaire du test
OUTILS LIÉS AUX TESTS D’INTRUSION
A- Etape de collecte d’informations publiques :
La base Whois RIPE répertorie tous les sous-réseaux et leurs propriétaires respectifs:
http://www.ripe.net/db/whois/whois.html
B- Etape de cartographie du réseau cible
Les outils utilisés dans cette étape permettent de récolter des informations relatives à la topologie
du réseau afin de déterminer sa structuration. Parmi ces outils, nous pouvons trouver :
ROUTAGE
Pour déterminer les machines situées entre les serveurs cibles et nous, nous allons étudier le routage
des paquets échangés. Pour cela, nous utilisons :traceroute
ROUTAGE SMTP
L’envoi d’un mail à une adresse inexistante du domaine provoque le retour d’un mail d’erreur
contenant des informations intéressantes
SCANS DE PORTS
Le scan de ports est la méthode de découverte la moins discrète, mais elle est le plus souvent
indispensable. Elle consiste à balayer la cible afin de déterminer quels sont les ports ouverts (en
écoute) pour chaque protocole supporté sur les machines.
Nmap qui est un scanner de réseau. Il permet de savoir quels sont les ports
ouverts, fermés ou filtrés , ainsi que le système d’exploitation autorisé et sa
version. Il permet par exemple de scanner un ensemble d’adresses IP en
précisant la méthode de scan utilisée, les types de ports tels que les ports UDP,
en tentant d’identifier la machine cible et en sauvegardant le résultat dans un
fichier.
Siphon permet de découvrir la topologie de la portion de réseau sur laquelle se
trouve la machine où nous le lançons. Il indique les systèmes d’exploitation
présents sur les machines , les ports ouverts , les machines qui ont le droit de se
connecter au réseau. Il est ainsi possible de savoir pour quelle machine nous
devons nous faire passer, afin de contourner les Firewalls.
Dsniff permet de visualiser les paquets présents sur le réseau et ainsi de
récupérer des clefs en sniffant (sniffer).
RECHERCHE ET EXPLOITATION DE VULNERABILITES RESEAU
REGLES DE FILTRAGE
Il est important de tenter d’identifier les règles de filtrage configurées sur le routeur et sur le firewall afin
d’essayer ensuite de les outrepasser. Le résultat des scans du routeur et du firewall,
Il est possible d’en déduire les règles de filtrage définies au niveau des équipements.
Par exemple, les ports suivants ont été relevés par nmap sur le routeur :
79/tcp open finger?
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
1433/tcp filtered ms-sql-s
3306/tcp filtered mysql
On peut donc en déduire, en TCP, qu’un service finger tourne sur le routeur, et qu’un certain nombre de
ports TCP considérés comme sensibles, car fréquemment utilisés par les vers récents (ports correspondant
à MS RPC, NetBIOS, MS SQL Server et mySQL), sont filtrés.
TENTATIVES D’OUTREPASSEMENT
DES EQUIPEMENTS DE FILTRAGE
Remarque: d’avertir immédiatement le client, car une attaque réelle pourrait
survenir à tout moment.
voici les principales techniques qui ont permis d’outrepasser les firewalls par le
passé :
Connexion avec des ports sources connus (DNS, HTTP, …)
Attaques DNS (DNS spoofing, DNS poisoning, …)
Utilisation d’options TCP non standard (exemple : flags SYN-FIN)
IP spoofing
Fragmentation de paquets (tiny fragments, fragment overlapping, …)
TCP session hijacking
ARP spoofing
RECHERCHE ET EXPLOITATION DE VULNERABILITES
SYSTEME
Une fois on a les OS et services tournant sur les systèmes cibles parfaitement, y
compris leur version et niveau de patches exacts, il est possible de déterminer
quelles sont les vulnérabilités potentielles dont ils risquent de souffrir.
Nous pouvons également utiliser un scanner de vulnérabilités (comme Nessus par
exemple).
RECHERCHE ET EXPLOITATION DE VULNERABILITES
APPLICATIVES
2.1Définition
L'audit de vulnérabilité permet d'adopter une approche
automatisée et exhaustive des tests de sécurité
il doit permettre de mesurer le niveau de sécurité et de
contrôler l'imperméabilité du réseau. Dans le cas ou les
résultats ne sont pas satisfaisants, l'audit de vulnérabilités
doit conduire à un processus de remédiation des
vulnérabilités découvertes