Tutoriel sur Retina Network Security Scanner



Documents pareils
Atelier Sécurité / OSSIR

Open Vulnerability Assessment System

IPS : Corrélation de vulnérabilités et Prévention des menaces

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Formation en Sécurité Informatique

GUIDE UTILISATEUR. KPAX Discover

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Configurez votre Neufbox Evolution

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

FICHE CONFIGURATION SERVICE DHCP

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux

WinReporter Guide de démarrage rapide. Version 4

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

Service de Virtualisation de la DSI UJF

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

SECURIDAY 2013 Cyber War

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

TEST D INTRUISION. Document Technique

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage

Virtualisation et sécurité Retours d expérience

Sécurisation de Windows NT 4.0. et Windows 2000

La gestion des vulnérabilités par des simulations d'attaques

Audits de sécurité, supervision en continu Renaud Deraison

Windows Serveur 2012 : DHCP. Installation et mise en place

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Accéder à ZeCoffre via FTP

Constat. Nicole DAUSQUE, CNRS/UREC

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

GFI LANguard Network Security Scanner 6. Manuel. Par GFI Software Ltd.

Le scan de vulnérabilité

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Préparation à l installation d Active Directory

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Visual Taxe 4.1.0B04 minimum

Administration d un client Windows XP professionnel

TAGREROUT Seyf Allah TMRIM

IP Remote Controller

GUIDE D INSTALLATION. Routeur K-Net. Netgear WNR 3500 L. Contenu. Installation. Configuration. Opérateur Fibre Optique de Proximité

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

TUTO 15 : Comment ajouter un ordinateur dans le domaine «Ecole»? École Numérique Rurale. 1.Préparation du poste informatique...1

PROCEDURE ESX & DHCP LINUX

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

1/ Introduction. 2/ Schéma du réseau

Etape 1 : Connexion de l antenne WiFi et mise en route

Introduction aux antivirus et présentation de ClamAV

Comment se connecter au dossier partagé?

FORMATION PROFESSIONNELLE AU HACKING

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

NetCrunch 6. Superviser

TP 6 : Wifi Sécurité

Catalogue Audit «Test Intrusion»

Sophos Endpoint Security and Control Guide de démarrage réseau

EN Télécom & Réseau S Utiliser VMWARE

2 - VMWARE SERVER.doc

A5.2.3, Repérage des compléments de formation ou d'autoformation

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Installation d'un Active Directory et DNS sous Windows Server 2008

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

DIFF AVANCÉE. Samy.

SOMMAIRE I. INTRODUCTION 3. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4. GIMI : Gestion de parc informatique 7

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Un logiciel pour aller plus loin dans la gestion de vos espaces. Mémo technique

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

But de cette présentation

MISE EN PLACE D UN SERVEUR DHCP SOUS WINDOWS SERVEUR 2003 R2

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

IKare Guide utilisateur

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE


Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Configuration de routeur D-Link Par G225

Réseau - VirtualBox. Sommaire

Windows Internet Name Service (WINS)

INTRUSION SUR INTERNET

Partie II PRATIQUE DES CPL

Network Scanner Tool R2.7. Guide de l'utilisateur

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

Un serveur FTP personnel, ça ne vous a jamais dit?

SECURIDAY 2012 Pro Edition

INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC

Cyberclasse L'interface web pas à pas

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Utilisation des ressources informatiques de l N7 à distance

Point de situation et plan d'action du SITEL 04/ /2001

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Transcription:

Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security Scanner 1

Présentation de RETINA Retina est un scanner réseau proactif, il analyse la vulnérabilité d un réseau, identifie les points faibles et les corrige. Retina est capable de repérer non seulement les déficiences répertoriées mais également certaines qui ne le sont pas encore. Retina fournit des états personnalisés, effectue des audits et réalise des détections à distance. Caractéristiques de RETINA Audite la vulnérabilité des éléments Wi-Fi, et scanne tous les types de systèmes d'exploitation, y compris les UNIX (Linux, Solaris, *BSD) et les actifs réseaux (routeurs, firewalls). Incluant un portage sur NT de l'outil de hacking UNIX NMAP Identification des menaces et des vulnérabilités zero jour Utilise par défaut les vulnérabilités du SANS top 20 se base sur le module CHAM (Common Hacking Attack Methods: module d'intelligence artificielle permettant de rechercher des vulnérabilités encore inconnues) Configuration de la politique d audit Mises à jour intégrées de la vulnérabilité et d'alerte des patchs Toute détection de risque est documentée par une action appropriée (lien vers le patch, Bugtrack, et CVE -Common Vulnerabilities and Exposures- liste de numéros standards d'identification des vulnérabilités) Génère des rapports sur les failles de sécurité (XML, CSV et PDF). 2

Utilisation de RETINA Retina est composé essentiellement de 4 fonctions : Scan réseau, Audit réseau, remède aux vulnérabilités et Rapport de scan : Fonction DISCOVER On commence par définir les cibles dans l onglet «Targets» par : nom d hôte, Ip adresse unique, plage d adresses IP ou par un masque réseau. On passe ensuite à l onglet «Options» où on coche sur les protocoles à scanner. Une fois les choix fait, on lance le scan en cliquant sur «discover» comme indiqué dans l image suivante: 3

Ici pour la plage donnée, le scanner indique les informations liées à chaque machine (addresse IP,nom,nom du DNS, l OS, addresse Mac) comme indiqué dans la figure: Fonction AUDIT Ce module effectue des tests d intrusion sur les cibles. L Audit vérifie une liste de plus de 25000 failles différentes (par exemple: la faille etc/pass qui était "1337" il y a quelques années). Vos chances de trouver quelque chose avec cette option dépend de la sécurité du fichier, mais avec une telle variété de failles, vos chances d'en trouver une sont plutôt bonnes. Après sélection des cibles à scanner, on introduit le nom du fichier scan et le nom du fichier travail comme suit: 4

En 2éme lieu, faire la sélection des ports à contrôler parmi la liste suivante: En 3éme lieu, faire la sélection du groupe d audit parmi la liste (tout les audits est le plus performant) : En 4émé lieu, faire la sélection des choix d options comme indiqué dans la figure au-dessous: En 5éme lieu, faire la sélection du type du titre de compétence ( null session, single use ou stored) : 5

Voici les résultats de l audit obtenue une fois qu on clique sur le bouton «scan» pour détection de vulnérabilité: Comme vous pouvez le voir sur l'image ci-dessus, Retina a trouvé des failles sur le poste 192.168.1.200. Les failles en rouge indiquent que la faille est à haut risque, en orange un risque moyen, en jaune un faible risque, et celles en vert désignent un risque "information" (pas très grave en somme). En sélectionnant une faille dans la liste que Retina a fait, vous aurez un résumé des risques encourus par cette faille, un lien vers le fabriquant ainsi que d'autres liens où vous pourrez en apprendre plus au sujet de ces failles. Vous pouvez trouver aussi les ports ouverts ainsi que la version du serveur, etc. Vous pourrez aussi trouver des précisions sur les différentes utilisations de ces ports. 6

Comme on peut effectuer un test d intrusion sur un système, en cliquant sur «Launch Exploit» pour lancer l exploit sous Metasploit, comme montré dans la figure suivante : Métasploit peur être intégré avec Retina Network où les informations des exploits sont incluses dans les rapports de vulnérabilités. Comme vous pouvez bien le constater, cela prouve qu on peut faire un accès à distance sur une machine. 7

Sur le menu «Tools», nous permet plusieurs outils, tel que l exportation d audit: Fonction REMEDIATE Dans cette onglet, Retina remédie aux vulnérabilités trouvées. On le paramètre par le filtrage suivant les cibles choisies: 8

Comme on peut cocher sur certaines options, et après cliquer sur «Generate» pour remédier à la faille détectée : On peut voir ici les exploits en CVE avec l identifiant de la vulnérabilité. 9

Fonction REPORT Ici, on effectue un rapport sur les scans lancé par Retina. On choisi le type du rapport, en cochant sur en ensemble d options en incluant des informations telles que: Ip adresse, Mac adresse, OS, CVE, métrique de travail, La configuration de Retina est relativement aisée. L'aide en ligne est également efficace. Retina peut lire un réseau de classe C de dispositifs, systèmes d'exploitation et des applications dans prés de 15minutes. En revanche, il n'y a pas de scan automatique des nouveaux utilisateurs. Les remontées d'alertes sont assez précises. Elles peuvent être classées par niveau de risque et envoyées par messages Windows. On note l'absence de tableau de suivi des interventions. 10