Les frameworks d audit



Documents pareils
Table des matières. Avant-propos... Préface... XIII. Remerciements...

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Tutoriel sur Retina Network Security Scanner

Fiche Technique. Cisco Security Agent

Formation en Sécurité Informatique

DenyAll Detect. Documentation technique 27/07/2015

Audits de sécurité, supervision en continu Renaud Deraison

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Fingerprinting d'applications Web

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Le scan de vulnérabilité

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

INTRUSION SUR INTERNET

Open Vulnerability Assessment System

SECURIDAY 2012 Pro Edition

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux

Outrepasser les limites des techniques classiques de Prise d'empreintes grâce aux Réseaux de Neurones

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Evidian IAM Suite 8.0 Identity Management

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Extraction de données authentifiantes de la mémoire Windows

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

SECURIDAY 2013 Cyber War

ClariLog - Asset View Suite

Synerway Guide de Compatibilité. Version 4.0

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Systèmes en réseau : Linux 1ère partie : Introduction

BMC Middleware Management

1/ Introduction. 2/ Schéma du réseau

Introduction. Pourquoi faire un pentest? Pourquoi Metasploit?

Online Backup. & Recovery Service

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Dr.Web Les Fonctionnalités

Contrôle distant par liaison SSH Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

WebSphere MQ & Haute Disponibilité

Guide d installation JMap 5.0

Automatisation de l administration système avec

NatRcs Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011.

Constat. Nicole DAUSQUE, CNRS/UREC

Virtual Box Mettez un PC dans votre... PC

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Consultant Avant Vente Offre Management du SI

Master Sécurité des Systèmes Informatiques

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Python Les fondamentaux du langage

Compromettre son réseau en l auditant?

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...

Introduction Pearson France Les bases du hacking Peter Engebretson

Virginie!SALAS Janvier!09! NFE107

Zabbix. garder un oeil toujours ouvert. - Creative Commons BY-SA

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

avast! EP: Installer avast! Small Office Administration

Gérer ses environnements de développement avec Vagrant RMLL 2012

MailStore Server 7 Caractéristiques techniques

W4 - Workflow La base des applications agiles

Liens de téléchargement des solutions de sécurité Bitdefender

Kerberos en environnement ISP UNIX/Win2K/Cisco

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Tivoli Endpoint Manager Introduction IBM Corporation

Système de Sauvegarde et d Archivage Backup Smart Way TM

Jean-Philippe VIOLET Solutions Architect

IPS : Corrélation de vulnérabilités et Prévention des menaces

Personnes ressources Tice. Académie de Rouen

Guide Installation Serveur Extensive Testing

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

GOUVERNANCE DES ACCÈS,

PUPPET. Romain Bélorgey IR3 Ingénieurs 2000

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

1 - EXCHANGE Installation

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

NetCrunch 6. Superviser

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

WDpStats Procédure d installation

Didier Perrot Olivier Perroquin In-Webo Technologies

MSP Center Plus. Vue du Produit

TEST D INTRUISION. Document Technique

PHP et le Cloud. All rights reserved. Zend Technologies, Inc.

L'automatisation open source pour SI complexes

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Automation Engine 10. Plates-formes prises en charge

Liens de téléchargement des solutions de sécurité Bitdefender

ERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team

FORMATION PROFESSIONNELLE AU HACKING

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Introduction aux antivirus et présentation de ClamAV

Logiciel de création de badges personnalisés.

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

Les applications Internet

Configurer le pare-feu de Windows XP SP2 pour WinReporter

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

Transcription:

Les frameworks d audit

Sommaire Généralités Nos besoins Quel framework? CANVAS Conclusion

ATHEOS - Fiche d Identité Cabinet de conseil leader sur son marché Pôle historique IAM Pôle Continuité d Activité Pôle Audit Sécurité Expertise de plus de 6 ans Faits et Chiffres Clefs : Plus de 60 Experts dédiés Croissance de plus de 35 % par an 100% de clients grands comptes CA 2006 : 5,5 Millions d Fondateur des Plus de 60 projets

Généralités

Rappels sur les audits techniques Audit interne, audit externe (ou test d intrusion ou pentest) Audit whitebox, audit blackbox Audit manuel, audit automatique

Les frameworks d audit existants 1/2 Core Impact Canvas Outil commercial Société Core Security Site http://www.coresecurity.com/ - Noyau en C++, modules en python Outil commercial Société Immunity Inc. Site: http://www.immunityinc.com/ Noyau et modules en python Metasploit Outil opensource Site: http://www.metasploit.com Noyau et modules en ruby

Les frameworks d audit existants 2/2 Ce sont des outils offensifs : Ils ne sont pas des scanners de vulnérabilités (Nessus, Qualys, etc) Ils n ont pas de notions de faux positifs/faux négatifs Ils n ont pas pour objectif de faire un état des lieux

Ont ils une utilité? Réponse : Quels sont nos besoins?

Nos besoins

Les exploits Si le client autorise l exploitation des vulnérabilités trouvées sur ses serveurs ou stations de travail : Pas besoin d avoir de 0days Exploits les plus fiables possible Exploits server side, client side et locaux Pas besoin de furtivité

Les outils Objectif: reproduire la toolbox d un auditeur Scanner réseau Scanner de comptes et mots de passe Outils de fingerprinting Etc

Un environnement de développement Des possibilités d évolution rapide : Ajouter ses propres fonctionnalités : - ajout d outils ou d exploits Améliorer l existant : - ajout de version d OS supportée dans un exploit Un auditeur sans faire de R&D et de veille techno est un simple utilisateur!

En résumé Un seul besoin : UN UNIQUE OUTIL POUR LES AUDITS

Quel framework?

Core Impact Pas du tout vendu dans le but d être un framework de développement : - Noyau closed source - API non documentée Difficile d ajouter ses propres fonctionnalités Très cher!!

Metasploit Framework de développement évolué Mais : - Depuis quelques mois seulement une GUI sous Windows (très important pour les clients!) - Très orienté exploits (peu d outils) - Pas ou peu d exploits locaux - Exploits pas souvent fiables - Ruby utilisé - Architecture de développement contraignante : Temps de chargement du framework > 30s Multitude de fichiers pour ajouter une fonctionnalité (ex: 12 fichiers pour uniquement Meterpretux) Uniquement à utiliser pour certains exploits au cas où

Canvas Pourquoi est-ce le plus utile? En quoi est-il utile? Non je n ai pas d actions chez Immunity!

Canvas

D un point de vue utilisateur 1/2 Fonctionne essentiellement sous Linux ou Windows GUI disponible (en GTK) mais peut fonctionner en mode console Simple d utilisation (ne nécessite pas forcément des connaissances en exploitation de failles) Possibilité de lancer un exploit seul (mode console) ou le framework (mode GUI) Outils/exploits classifiés Des références sur la vulnérabilité pour chaque exploit

D un point de vue utilisateur 2/2 Notion de target : - Une adresse IP ou une classe réseau : cible pour exécuter un exploit ou un outil - Une ou plusieurs targets par Node Notion de Node : - Notre machine : le LocalNode - Exploitation réussie sur une machine cible : LinuxNode Win32Node, etc (MOSDEF) - Élévation de privilèges sur les Nodes - Rebond sur d autres cibles depuis les Nodes - Outils post-exploitation

D un point de vue développeur 1/2 Entièrement écrit en python Exploit = Outil = Module Canvas Une unique arborescence pour un module : Un répertoire libs pour ajouter des librairies Python : - Ex. la dernière : Paramiko Une documentation très pauvre

D un point de vue développeur 2/2 Template d un module Canvas : #! /usr/bin/env python import XXX NAME = XXX DESCRIPTION = XXX DOCUMENTATION = XXX PROPERTY = XXX class theexploit(canvasexploit): def init (self): canvasexploit. init (self) [ ] def run(self): [ ] if name ==' main ': app = theexploit()

Les exploits 1/2 Des updates à chaque début de mois : - un exploit pour la faille OpenSSL sous Debian dans la dernière update Beaucoup de plate-formes supportées : - Windows (NT, 2000, XP, 2003) - Unix (Linux, Solaris, AIX, MacOSX, FreeBSD, Netopia, HP-UX, SCO) Fiabilité des exploits : - Kostya Kortchinsky et la fiabilité des exploits sous Windows (https://www.blackhat.com/presentations/bh-eu-07/kortchinsky/presentation/bh-eu-07- kortchinsky.pdf) - Dans le cas contraire : - le risque est identique avec les exploits Metasploit ou sur Internet - qu est-ce qui vous empêche de les fiabiliser? Des protections comme DEP sous Windows ou Execshield sous Linux contournées

Les exploits 2/2 Sociétés éditrices de pack Canvas : - GLEG - VulnDisco Pack : http://www.gleg.net/products.shtml très peu d updates et principalement des 0days inutile pour un audit classique - DSquare Security D2 Exploitation Pack : http://www.d2sec.com Beaucoup de modules (environ 100) dont quelques 0days Beaucoup d outils (nous allons y revenir) Un très bon complément à Canvas

Les outils 1/2 Des outils pour les targets : - Scanner (scanner de ports, serveurs SMTP, etc) - Outils de reconnaissance (BDD Oracle, DCE Dumper, HTTP fingerprint, etc) - Brute-forcer (Password Oracle, SMB, etc) - Etc. Des outils pour les Nodes - Outils post-exploitation (Password hash dumper, Keylogger, etc) - Elévation de privilèges - Etc. Les outils sont nécessaires pour faciliter l audit

Les outils 2/2 Le pack D2 de DSquare ne se focalise pas uniquement sur les exploits Il exploite complètement les possibilités de Canvas : - d2sec_lotuscan - d2sec_clientinsider utilise tous les exploits client side de Canvas (http://www.d2sec.com/d2clientinsider.htm) - d2sec_sshmosdef utilise Paramiko (http://www.d2sec.com/d2sshmosdef.htm) - d2sec_smbmosdef utilise l API DCE-RPC fournie par Canvas (http://www.d2sec.com/d2smbmosdef.htm) - etc Ces outils sont un très bon exemple de la manière d utiliser Canvas

Conclusion

Pourquoi un framework est utile? La notion de tout en un : - Des outils - Des exploits - Mais un seul outil Un framework sans outils n est pas utile Facilité d apporter ses propres fonctionnalités : - Pourquoi ne pas utiliser scapy dans Canvas par exemple? - Pourquoi ne pas développer un exploit pour une vulnérabilité trouvée lors d un audit et le réutiliser pour d autres audits? - Pourquoi ne pas ajouter une version pour un exploit ayant fonctionner lors d un audit? Un framework d audit permet de capitaliser l expérience acquise au cours des audits

Contact: Samuel Dralet - sdralet@atheos.fr