TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST



Documents pareils
99% des failles de sécurité dans les entreprises

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Projet Sécurité des SI

Les risques HERVE SCHAUER HSC

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

L hygiène informatique en entreprise Quelques recommandations simples

Services Réseaux - Couche Application. TODARO Cédric

DenyAll Detect. Documentation technique 27/07/2015

Sécurité des applications Retour d'expérience

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

SECURIDAY 2012 Pro Edition

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Audits Sécurité. Des architectures complexes

Administration Réseau

NetCrunch 6. Superviser

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

La Sécurité des Données en Environnement DataCenter

État Réalisé En cours Planifié

Groupe Eyrolles, 2006, ISBN : X

Sécurité des réseaux Les attaques

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Présenté par : Mlle A.DIB

Protection des protocoles

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Catalogue Audit «Test Intrusion»

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Contrôle d accès Centralisé Multi-sites

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Gestionnaire de réseaux Linux et Windows

Gestion des identités Christian-Pierre Belin

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Impression de sécurité?

UCOPIA EXPRESS SOLUTION

LAB : Schéma. Compagnie C / /24 NETASQ

Administration de systèmes

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Cisco Certified Network Associate

Concilier mobilité et sécurité pour les postes nomades

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

DSI - Pôle Infrastructures

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Configuration du FTP Isolé Active Directory

Retour d expérience sur Prelude

Vulnérabilités et sécurisation des applications Web

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Vulnérabilités et solutions de sécurisation des applications Web

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Single Sign-on (Gestion des accès sécurisés)

Découvrir les vulnérabilités au sein des applications Web

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Création d un «Web Worm»

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Créer un tableau de bord SSI

Serveur de messagerie

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Introduction sur les risques avec l'informatique «industrielle»

Présentation de la solution Open Source «Vulture» Version 2.0

PySQLi. Framework d'injection de code SQL

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Serveur de sauvegarde à moindre coût

La gamme express UCOPIA.

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Les applications Internet

Authentification unifiée Unix/Windows

Sécurité des Postes Clients

Développeur de Logiciel cybersecurity

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

NAS 224 Accès distant - Configuration manuelle

Catalogue des formations 2015

La sécurité des systèmes d information

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Introduction aux antivirus et présentation de ClamAV

Progressons vers l internet de demain

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Compétences informatiques

z Fiche d identité produit

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Tutoriel sur Retina Network Security Scanner

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Dix raisons de passer à WINDOWS SERVEUR 2008

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Transcription:

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

$ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de la solution de gestion de vulnérabilités et de supervision de sécurité IKare. 2

CONSTAT 75% C est le taux d entreprises piratées au cours des 2 dernières années (Source étude Cenzic). Ce taux atteint 90% sur les statistiques de nos audits. La plupart du temps les entreprises ne savent même pas qu elles sont piratées. 3

STATISTIQUES DU TOP 10 Etude basée sur les 5 dernières années de tests d intrusion. 4

STATISTIQUES DU TOP 10 Quelques chiffres sur la répartition des audits : 5

TOP 10 DES VULNÉRABILITÉS

10 - SYSTÈMES TROP VERBEUX Le salon de thé des réseaux : Etape initiale d un test d intrusion Pas de compromission Informations importantes sur les cibles potentielles Serveur de nom DNS Accès à toutes les zones par transfert Avec les sous-zones (par responsabilité / département ) Zones intéressantes : Compta / R&D Contrôleur de domaine Informations accessibles par LDAP, Samba ou RPC Obtention d informations sur le domaine ou le système d exploitation Obtention d informations sur les utilisateurs 7

10 - SYSTÈMES TROP VERBEUX Exemple : utilisateurs d un domaine 8

09 - RELATIONS DE CONFIANCE Propagation de la compromission Environnement Unix Terminaux à distance non protégés (rsh et rlogin) De moins en moins autorisés par les politique de sécurité Compromission en chaine (.rhosts et host.equiv) SSH Manque de protection de clés et utilisées sur plusieurs serveurs Fichier know_hosts pour savoir ou aller. Environnement Windows Relations de confiance entre domaine : propagation de la faiblesse Nouvelle menace : le navigateur 9

08 GESTION DES DROITS Besoin d en connaitre Classification de l information absente Gestion des droits laxiste Exemple : le test du stagiaire Le stagiaire est ajouté dans les groupes AD de son (ses) maitre de stage Test du stagiaire : Un gestionnaire de fichiers Un stagiaire avec son compte «stagiaire» Et du temps > Obtention de compte et d informations en quelques jours 10

07 PROTOCOLES D ADMINISTRATION Le diable est dans les détails Equipement souvent oubliés Eléments actifs du réseaux (switch, routeur ) Imprimantes Onduleurs Configuration par défaut Mots de passe par défaut Protocoles en clair (telnet, FTP) Exemple : arrêt de la production Compte par défaut sur l administration web d un onduleur. 11

07 PROTOCOLES D ADMINISTRATION Exemple : Audit d un boitier VPN Boitier VPN d une agence utilisé comme routeur Internet Le service SNMP est ouvert et permet la lecture et surtout l écriture de la MIB Le scénario mis en place consiste à rediriger les requêtes DNS sur un de nos serveurs et étudier les statistiques des requêtes. le trafic mail et web est redirigé vers notre serveur et l accès au compte de messagerie ainsi que l'intégralité des messages transitant est recueillie par nos soins. 12

06 BASE DE DONNÉES Cibles de choix Informations confidentielles ou utilisables Compte utilisateur Configuration non durcie Verbosité : listage des bases Oracle Mots de passes évidents : Oracle «changeoninstall» Mots de passes basés sur le nom du serveur. Obtention de compte Dump des bases utilisateurs Cassage des mots de passe Exemple : ERP de la société 13

05 PARTAGE DE FICHIERS Partages sans restriction NFS : restriction seulement par adresse IP FTP : accès anonymes. Attention aux uploads Samba : accès anonymes sans restriction Récupération beaucoup d informations confidentielles Malveillance interne plus problématique en cas de suppression. Exemple : imprimante de la direction Imprimante / scan / fax avec un partage par défaut Accès aux documents en cours d envoi ou d impression Fichiers temporaires non supprimés. 14

04 SERVEURS DE TEST OU A L ABANDON Peu d inventaire matériel et logiciel Découverte de serveurs à l abandon lors des audits Pas de connaissance sur ces serveurs. Serveurs non stratégiques Serveurs facilement exploitables Contient des comptes dupliqués sur les serveurs en production Permet de faire des rebonds sur des cibles plus intéressantes Contient des informations partiellement valides 15

03 VULNÉRABILITÉS WEB Sujet très bien décrit dans le top 10 OWASP Les vulnérabilités rencontrées se divisent en 2 phases: Phase 1 : les points d entrée Les applications pas à jour Les attaques XSS Les injections SQL La gestion des sessions Exemple : le presque pire du cookie Set-Cookie: site[user]=j.lavesque%40itrust.fr; expires= Set-Cookie: site[passwd]=5ceab7e78cf7dd140d7fc9bad1de3585; expires= Exemple : vidéo surveillance Accessible sur internet Cookie de session rejouable et format devinable Mot de passe faible Parfait pour organiser des cambriolages 16

03 VULNÉRABILITÉS WEB Phase 2 : exploitation L exposition de données sensibles L absence de configuration sécurisée Le manque de restriction de privilèges. Exemple : fonction PHP non protégé Une fonction d upload de contenu est disponible Le format des fichiers uploadé n est pas vérifié Possibilité d uploader un webshell Le fichier de mot de passe est récupéré Rebond possible sur le backoffice 17

02 MOTS DE PASSES Dans 96% des audits réalisés un mot de passe par défaut ou trivial permet d accéder à des ressources confidentielles. Sujet pour lequel les utilisateurs sont le plus sensibilisés Reste le vecteur d attaque le plus simple à exploiter Exemple d une base de mots de passe exploitée par un botnet [Source Spiderlabs] Le retour ITrust : top 3 des mots de passe: Pas de mot de passe Mot de passe = login Mot de passe = générique lors de la création Document à diffusion restreinte ; Propriété exclusive ITrust 18

02 MOTS DE PASSES Exemple : Serveur Blackberry Mot de passe par défaut pour le compte admin de la base MSSQL Accès à toutes les tables Fonction xp_cmdshell activé Création d un compte admin sur le serveur Connexion au partage administratif C$ Inspection de l arborescence Vulnérabilité du serveur Blackberry Les pièces jointes par Blackberry sont stockés dans un répertoire Temp Plusieurs giga de données confidentielles. 19

01 VULNÉRABILITÉS HISTORIQUES Vulnérabilités connues et publiées par les CERT Quasiment 100% de présence lors de nos audits Problématique la plus facile à exploiter et à automatiser Il suffit de mettre à jour les systèmes et applications pour s en prémunir. Responsables de la plupart des exploitations dans l actualité Exemple du Playstation Network. 20

CONCLUSION 9 fois sur 10 nous pénétrons un système au cours d un audit à partir d une vulnérabilité de ce top 10. 75% C est le taux d entreprises piratées au cours des 2 dernières années. 97% Des attaques auraient pu être évitées par des contrôles simples ou intermédiaires (Source Verizon). Un outil de détection de services et de vulnérabilités automatisé permet d identifier la majeure partie de ces menaces. 21

99% des failles de sécurité peuvent être corrigées très facilement Et ne sont pas traitées par les antivirus et firewalls! 22

QUE FAIT LA POLICE? Souvent le salut vient de la réglementation. Ces contrôles seront mis en place de manière systématique que s ils sont obligatoires C est une tendance forte dans les normes et guides Guide d hygiène sur la sécurité de l ANSSI 20 contrôles de sécurité du SANS Norme santé HDS ISO 27001 23

QUESTIONS? ITrust - Siège Social 55 Avenue l Occitane, BP 67303 31673 Labège Cedex +33 (0)5.67.34.67.80 contact@itrust.fr www.itrust.fr www.ikare-monitoring.com 24