Vous êtes sur la page 1sur 43

AUDIT DE VULNÉRABILITÉ


TEST D'INTRUSION
SAOUDI Lalia
Master Réseaux :2014-2015
AUDIT DE VULNÉRABILITÉS ET TESTS
D'INTRUSION


1- Introduction:
Dans le domaine de la sécurité informatique, une vulnérabilité est une
faiblesse dans un système informatique permettant à un attaquant de
porter atteinte à l'intégrité de ce système et à la confidentialité et
l'intégrité des données qu'il contient.
 Un test d'intrusion est une méthode d'évaluation de la sécurité d'un
système ou d'un réseau informatique. La méthode consiste à simuler
une attaque d'un utilisateur mal intentionné, voire d'un logiciel malveillant.
2- PROBLÉMATIQUE

  Aujourd'hui, votre réseau informatique possède un niveau de sécurité


élevé.
 mais demain ? En effet, tous les jours de nouvelles vulnérabilités sont
découvertes.
 Comment être alerté au plus tôt de la présence d'une vulnérabilité qui
affecte vos équipements ?
 Cette problématique trouve sa réponse dans les audits de
vulnérabilités récurrents et l'adoption d'une démarche proactive.
AUDIT DE VULNÉRABILITÉ

 2.1Définition
L'audit de vulnérabilité permet d'adopter une approche
automatisée et exhaustive des tests de sécurité
 il doit permettre de mesurer le niveau de sécurité et de contrôler
l'imperméabilité du réseau. Dans le cas ou les résultats ne sont pas
satisfaisants, l'audit de vulnérabilités doit conduire à un processus
de remediation des vulnérabilités découvertes
2.2- UTILISATION

 Les scanneurs de vulnérabilité peuvent être utilisés dans des


objectifs licites ou illicites  :
 objectifs licites : les experts en sécurité informatique des
entreprises utilisent les scanneurs de vulnérabilité pour trouver les
failles de sécurité des systèmes informatiques et des systèmes de
communications de leurs entreprises dans le but de les corriger
avant que les pirates informatiques ne les exploitent ;
 objectifs illicites : les pirates informatiques utilisent les mêmes
équipements pour trouver les failles dans les systèmes des
entreprises pour les exploiter à leur avantage.
2.3POURQUOI EFFECTUER UN AUDIT
TECHNIQUE?
 L’audit technique informe votre organisation des vulnérabilités potentielles de cette dernière
aux attaques et propose des solutions pour y remédier.
 Un audit technique vous permettra de répondre, entre autre, aux questions suivantes :
• Nos données confidentielles sont-elles protégées ?
• Est-il possible de bénéficier d'un accès non autorisé à nos actifs
informationnels (site web, réseau corporatif, etc.) ?
• Est-il possible de commander frauduleusement des articles sur notre site
e-Business ?
• Un client peut-il accéder frauduleusement à un compte d'un autre
client ?
• Peut-on rendre nos sites web ou nos réseaux indisponibles ?
• Un pirate peut-il prendre le contrôle de l’un de nos actifs ?
2.4- LA QUALITÉ D'UNE SOLUTION
D'AUDITS DE VULNÉRABILITÉS

 La taille et la fréquence de mise à jour de la base de


connaissances.
 La précision de la détection des vulnérabilités notamment face
aux problématique des faux positifs ou faux négatifs.
 La capacité de la solution à extraire des rapports détaillés et
exploitables pour des techniciens ou une direction informatique.
 La capacité de la solution à s'adapter à l'entreprise notamment
face aux problématiques de centralisation de la gestion de la
solution et aux problématiques d'entreprises multi-sites.
2.5- UNE APPROCHE PROACTIVE

 Un audit de vulnérabilités se déroule généralement en quatre phases.:


 Phase de découverte
 Phase de détection
 Phase d'analyse des résultats
 Phase de remédiation
2.5.1PHASE DE DÉCOUVERTE

 Il faut connaître avec précision son périmètre réseau aussi bien interne
que externe.
 Certaines solutions offrent des fonctionnalités de mapping qui permet
d'effectuer un inventaire du parc interne ou externe et de choisir les
machines à tester.
 Évidemment les machines dites "sensibles" sont les premières à
auditer puisque sont les plus ciblées par les vers
2.5.2PHASE DE DÉTECTION

 la détection des vulnérabilités présentes sur les machines testées.


 Cette phase doit être opérée de manière récurrente et
automatisée. A partir de la base de connaissance de la solution
d'audits, celle-ci va déterminer les vulnérabilités présentes sur une
ou plusieurs machines ou éléments actifs. En fonction de la
solution utilisée, cette phase peut être plus ou moins intrusive.
Certains éditeurs de solutions d'audit de vulnérabilités adoptent
une politique "non intrusive" afin de pouvoir tester sans risques des
serveurs en production.
2.5.3 PHASE D'ANALYSE DES RÉSULTATS

 
 Cette phase correspond à l'exploitation des résultats de la phase de test. La
solution d'audits de vulnérabilités doit être à même de fournir un reporting
précis pour les équipes techniques, détaillant les problèmes rencontrés, l'impact
sur les machines et les solutions pour corriger les failles.
  Certains solutions offrent également des rapport dits "Executive" qui n'étant
pas techniques, s'adressent plus à une direction informatique faisant un état des
lieux du niveau de sécurité global du système informatique et fournis également
des rapports d'analyse de tendance sur une période donnée.
Cela permet en outre aux directions de visualiser l'efficacité de leurs équipes
sécurité et de pouvoir visualiser leurs retours sur investissements dans le
domaine de la protection de l'infrastructure informatique de l'entreprise.
2.5.4 PHASE DE REMÉDIATION

 Cette dernière phase a pour but de gérer au mieux les


interventions qui font suite aux découvertes. Certaines
solutions d'audits de vulnérabilités fournissent une plateforme
d'attribution de ticket lors de la découverte d'une vulnérabilité.
Le ticket adressé à un technicien lui permet de mettre en place
une action curative et de tracer les événements de
remédiation. Le processus de remédiation doit être
l'aboutissement d'un audit de vulnérabilités.
2.6 LES SCANNERS

 2.6.1.Présentation des scanners


L'objectif avoué d'un scanner est de répondre correctement aux annonces de
vulnérabilités qui se développent de façon vertigineuse.
Pour aider l'entreprise dans la lutte contre les failles de sécurité, il existe de
nombreux outils dont les Scanners, qui sont les outils permettant la détection et
d'évaluation de la vulnérabilité. Il en existe de nombreuses versions, commerciales
ou open source. De formes et de dimensions variables et donnant des résultats
différents
2.6.2 QUALITÉS A RECHERCHER DANS UN
SCANNER

 1 Exhaustivité des contrôles de vulnérabilité et justesse des contrôles :


Les scanners détectent toujours un maximum de vulnérabilités.
 2 Etendue des contrôles (Local / Distant)
Certains scanners sont plus performants que d'autres, prenez bien le temps de
rechercher la encore le bon produit, car un scanner qui laisserai passer de trop grosses
failles serait un handicap certain pour la justesse de votre sécurité réseau
 3 Gestion des mises a jour
 Comme les sytémes d'exploitation, le scanner repose sur un base de détection qui doit
être mise a jour pour détecter les nouvelles failles reconnues et vous permettre au mieux
d'intervenir pour combler les failles de sécurité .
 4Gestion et capacité de rapport
Quel rapport vous donne votre scanner ? Arrivez vous a interpréter et a décrypter les
informations q'il vous renvoie ? Toutes ces questions doivent trouver une réponse claire
Préventivement a l'achat de votre scanner. Même le meilleur scanner du monde ne vous
seras évidemment d'aucune utilité si vous ne comprenez pas les rapports qu'il vous
transmet.
2.6.3 LES OUTILS DE VULNÉRABILITÉS
RÉSEAU

 MBSA 
 MBSA est un outil d’analyse des vulnérabilités de sécurité
qui vous informe de l’état d’ordinateurs clients et de
serveurs. MBSA est compatible avec windows. Il
recherche les erreurs de configuration courantes dans le
système d’exploitation, les services Internet (IIS),
Microsoft SQL Server. et les applications de bureau, et
peut vérifier les mises à jour de sécurité manquantes pour
Windows, les services IIS, SQL Server et Microsoft
Exchange Server.
GFI LANGUARD

GFI LANguard Network Security Scanner (N.S.S.) est une


solution qui adresse les trois piliers de gestion des
vulnérabilités: balayage de sécurité, gestion de patches
et inspection de réseau avec une seule console intégrée.
En balayant le réseau entier, il identifie tous les
problèmes de sécurité possibles et
en utilisant sa puissante fonctionnalité de reportage
détaillé,
il vous donne les outils dont vous avez besoin pour
détecter, évaluer, rapporter et rectifier toutes les
menaces.
BALAYAGE DES VULNÉRABILITÉS

 GFI LANguard N.S.S. vous donne la capacité d’effectuer des


balayages sur des plateformes multiples (Windows, Mac OS, Linux) à
travers tous les environnements et d’analyser l’état de santé de la
sécurité de votre réseau à partir d’une seule source de données. Ceci
assure que vous êtes en mesure d’identifier et de parer à toutes les
menaces avant que les pirates ne les découvrent et ne les exploitent
 balaye les ordinateurs,
 identifie et classe les vulnérabilités par catégories de sécurité,
  recommande une ligne de conduite par catégorie
 fournit les outils qui vous permettent de résoudre ces problèmes.
GESTION DE PATCHES
 Lorsqu’un balayage est complété, GFI LANguard N.S.S. vous donne
toutes les fonctionnalités et les outils dont vous avez besoin pour
efficacement installer et gérer les patches sur toutes les machines
installées sur des plateformes différentes de logiciel d'exploitation dans
38 langues. GFI LANguard permet également le téléchargement
automatique des patches manquants aussi bien que le roulement en
arrière des patches.
INSPECTION DE RÉSEAU ET DE
LOGICIEL
 La fonction d’audit de GFI LANguard N.S.S. vous indique tout ce que vous devez
savoir au sujet de votre réseau –
 les dispositifs USB branchés,
 les logiciels installés,
 les parties et ports ouverts, et les mots de passe faibles en cours de service.
 Les rapports détaillés de cette solution vous donnent un important aperçu
instantané et en temps réel du statut de votre réseau. Les résultats de balayage
peuvent être facilement analysés en utilisant des filtres et des rapports, de qui
vous permet de sécuriser proactivement le réseau en verrouillant les ports
ouverts, en supprimant les utilisateurs ou les groupes qui ne sont plus utilisés ou
en désactivant les points d’accès aux connexions sans fil. 
3. TEST D’INTRUSION

 3.1 Définition:
 Les tests d’intrusion constituent une tentative autorisée de simuler les
activités d’un pirate qui veut s’approprier des ressources qui ne sont pas
les siennes, ou nuire au bon fonctionnement d’un système
d’informations, par exemple en le rendant indisponible.
 Un test d’intrusion commence par une phase de recherche de
vulnérabilité
3.2 STRATÉGIE DE TESTS
 Il existe plusieurs stratégies de tests :
- Les tests externes: qui correspondent à un examen des
services disponibles via Internet.
- Les tests internes :qui exploitent les failles de vulnérabilité
qui pourraient être disponibles à un attaquant en provenance
d’Internet ayant réussi à s’introduire dans le réseau ou à un
employé malveillant.
 Les méthodes et techniques utilisées dans les tests internes
ou externes sont identiques. La seule différence notable est
l’étendue des connaissances relatives au réseau, en
possession des attaquants.
3.3 TYPES DE TESTS
 1- à la sécurité des applications Web:
 Les points à évaluer alors sont ceux relatives
 à la confidentialité
  l’intégrité des communications sur le réseau,
 à l’authentification des utilisateurs,
 à l’intégrité des sessions entre l’internaute et les
applications,
 -->à la gestion des informations stockées sur les postes
clients telles que les cookies…
AU DÉNI DE SERVICE (DOS)
 Les dénis de service sont des attaques dont le but est de rendre
indisponibles des services ou de faire tomber un serveur proposant des
services. Ceci peut poser des problèmes importants lorsque la
disponibilité continue des services est impérative.
AU RÉSEAU SANS FIL

 Ce type de test a pour but de cerner les lacunes ou les faiblesses en matière de
sécurité dans la conception, la mise en oeuvre ou l’exploitation des réseaux sans
fil. Par exemple, nous pouvons citer le war driving qui consiste à rechercher des
réseaux sans fil non sécurisés à l’aide d’une voiture, d’un ordinateur portable,
d’une carte Wifi et d’une antenne.
À L’INGÉNIERIE SOCIALE
 Ces techniques exploitent les interactions sociales, qui impliquent les
utilisateurs d’un système d’information cible, afin de recueillir de
l’information et de s’infiltrer dans le réseau de l’organisation. Tous les
moyens sont bons, cela peut aller jusqu'à l’usurpation d’identité.
LEURS LIMITES
 Il est difficile voire impossible de tester toutes les failles de vulnérabilité
présentes dans un réseau. Les scanners de vulnérabilité par exemple ne
simulent pas toutes les nouvelles failles.
 Certaines des vulnérabilités ne sont pas prises en compte par ces derniers,
soit parce que la vulnérabilité est totalement inconnue, soit parce que la mise à
jour du logiciel prenant en compte cette vulnérabilité n’est pas encore
disponible.
 il est nécessaire de répéter de façon régulière ces tests. Tout ajout de matériel,
l’apparition de nouveaux outils de piratage ou de nouvelles technologies
remettent en cause
 les résultats des tests d’intrusion.
3.4 LA DÉMARCHE UTILISÉE DANS LES
TESTS D’INTRUSION
 A. La phase préparatoire
 1. collection d’informations publiques (DNS, WhoIs, …)
 2. cartographie réseau de la cible ( ping, traceroute, nmap )
 3. identification de vulnérabilité (Nessus)
 4. consolidation de données obtenues
 B. La phase de réalisation
 1. conception des scénario d’attaques à évaluer
 2. exécution des scénario
 3. consolidation des données obtenues
 C. La phase de restitution
 1. synthèse des données obtenues lors des phases préparatoires puis de réalisation
 2. définition d’un plan d’actions correctrices
 3. présentation des résultats au commanditaire du test
OUTILS LIÉS AUX TESTS D’INTRUSION
 A- Etape de collecte d’informations publiques :
 La base Whois RIPE répertorie tous les sous-réseaux et leurs propriétaires respectifs:
 http://www.ripe.net/db/whois/whois.html
 B- Etape de cartographie du réseau cible
 Les outils utilisés dans cette étape permettent de récolter des informations relatives à la topologie
du réseau afin de déterminer sa structuration. Parmi ces outils, nous pouvons trouver :
 ROUTAGE
 Pour déterminer les machines situées entre les serveurs cibles et nous, nous allons étudier le routage
des paquets échangés. Pour cela, nous utilisons :traceroute
 ROUTAGE SMTP
 L’envoi d’un mail à une adresse inexistante du domaine provoque le retour d’un mail d’erreur
contenant des informations intéressantes
 SCANS DE PORTS
 Le scan de ports est la méthode de découverte la moins discrète, mais elle est le plus souvent
indispensable. Elle consiste à balayer la cible afin de déterminer quels sont les ports ouverts (en
écoute) pour chaque protocole supporté sur les machines.
 Nmap qui est un scanner de réseau. Il permet de savoir quels sont les ports
ouverts, fermés ou filtrés , ainsi que le système d’exploitation autorisé et sa
version. Il permet par exemple de scanner un ensemble d’adresses IP en
précisant la méthode de scan utilisée, les types de ports tels que les ports UDP,
en tentant d’identifier la machine cible et en sauvegardant le résultat dans un
fichier.
 Siphon permet de découvrir la topologie de la portion de réseau sur laquelle se
trouve la machine où nous le lançons. Il indique les systèmes d’exploitation
présents sur les machines , les ports ouverts , les machines qui ont le droit de se
connecter au réseau. Il est ainsi possible de savoir pour quelle machine nous
devons nous faire passer, afin de contourner les Firewalls.
 Dsniff permet de visualiser les paquets présents sur le réseau et ainsi de
récupérer des clefs en sniffant (sniffer).
RECHERCHE ET EXPLOITATION DE VULNERABILITES RESEAU
REGLES DE FILTRAGE

 Il est important de tenter d’identifier les règles de filtrage configurées sur le routeur et sur le firewall afin
d’essayer ensuite de les outrepasser. Le résultat des scans du routeur et du firewall,
 Il est possible d’en déduire les règles de filtrage définies au niveau des équipements.
 Par exemple, les ports suivants ont été relevés par nmap sur le routeur :
 79/tcp open finger?
 135/tcp filtered msrpc
 139/tcp filtered netbios-ssn
 445/tcp filtered microsoft-ds
 1433/tcp filtered ms-sql-s
 3306/tcp filtered mysql
 On peut donc en déduire, en TCP, qu’un service finger tourne sur le routeur, et qu’un certain nombre de
ports TCP considérés comme sensibles, car fréquemment utilisés par les vers récents (ports correspondant
à MS RPC, NetBIOS, MS SQL Server et mySQL), sont filtrés.
TENTATIVES D’OUTREPASSEMENT
DES EQUIPEMENTS DE FILTRAGE
 Remarque: d’avertir immédiatement le client, car une attaque réelle pourrait
survenir à tout moment.
 voici les principales techniques qui ont permis d’outrepasser les firewalls par le
passé :
 Connexion avec des ports sources connus (DNS, HTTP, …)
 Attaques DNS (DNS spoofing, DNS poisoning, …)
 Utilisation d’options TCP non standard (exemple : flags SYN-FIN)
 IP spoofing
 Fragmentation de paquets (tiny fragments, fragment overlapping, …)
 TCP session hijacking
 ARP spoofing
RECHERCHE ET EXPLOITATION DE VULNERABILITES
SYSTEME

 Une fois on a les OS et services tournant sur les systèmes cibles parfaitement, y
compris leur version et niveau de patches exacts, il est possible de déterminer
quelles sont les vulnérabilités potentielles dont ils risquent de souffrir.
 Nous pouvons également utiliser un scanner de vulnérabilités (comme Nessus par
exemple).
RECHERCHE ET EXPLOITATION DE VULNERABILITES
APPLICATIVES

 les vulnérabilités de ce type qui constituent la majeure partie des


vulnérabilités que nous découvrons et exploitons.
 La raison en est simple : les applications métier tournant sur les serveurs
des clients ont été réalisées soit en interne, soit par un prestataire
externe, et par des développeurs qui ont rarement de formation au
développement sécurisé.
CONSOLIDATION DE DONNÉES
OBTENUES

 Les tests d’intrusion se terminent par la rédaction d’un rapport détaillé.


Le rapport contient une description précise de la visibilité de la plate-
forme du client vis-à-vis de l’extérieur, une liste des vulnérabilités
identifiées et cataloguées par criticité, chacune accompagnée par les
mesures à prendre pour la corriger
LES TESTS RECURRENTS
 L’intérêt des tests récurrents repose sur le fait que le niveau de
sécurité d’une plate-forme est quelque chose qui évolue dans le
temps. Un test d’intrusion en fait une évaluation à un moment
donné. Mais lors des modifications et des mises à jour des
systèmes et des applications, lors de l’ajout d’un nouveau serveur,
lors de la découverte de nouvelles vulnérabilités, le niveau de
sécurité de l’ensemble varie.
 Il est donc important d’évaluer régulièrement ce niveau afin d’en
suivre l’évolution dans le temps et de toujours vérifier qu’il est
supérieur au minimum admissible par le client.
LA PHASE DE RÉALISATION

 Etape d’exécution des scénario


 deux ensembles de produits utilisés dans cette étape, ceux qui permettent de
s’introduire sur un ordinateur ou un serveur et ceux qui permettent de se procurer
des privilèges auxquels nous n’avons normalement pas accès.
 a) Outils d’intrusion
 Finger et Rusers permettent de trouver des comptes valides. Ce sont des
commandes système de base d’Unix.
 Exploits permettent d’exploiter des vulnérabilités afin d’avoir accès à un poste.
 Netcat est un utilitaire multifonctions pour le réseau. Il fonctionne en client ou
serveur en utilisant le protocole TCP. Il permet de simuler des services et d’écouter
l’activité correspondant à un port donné.
 Certains outils permettent la récupération de l’information qui circule sur le réseau.
Nous pouvons citer par exemple : Sniffer, TCPdump, Siphon, Ethereal.
CONCLUSION
 Les tests d’intrusion sont donc bien nécessaires, notamment avant la
mise en ligne d’une nouvelle plate-forme Internet, car ils sont le dernier
moyen de s’assurer de son niveau de sécurité vis-à-vis de l’extérieur.
Venant en complément des audits classiques, ils permettent notamment
de vérifier que l’on n’a rien oublié.
AUDIT DE VULNÉRABILITÉ

 2.1Définition
L'audit de vulnérabilité permet d'adopter une approche
automatisée et exhaustive des tests de sécurité
 il doit permettre de mesurer le niveau de sécurité et de
contrôler l'imperméabilité du réseau. Dans le cas ou les
résultats ne sont pas satisfaisants, l'audit de vulnérabilités
doit conduire à un processus de remédiation des
vulnérabilités découvertes

Vous aimerez peut-être aussi