Formation en Sécurité Informatique



Documents pareils
SECURIDAY 2013 Cyber War

Sécurité des systèmes informatiques Introduction

SECURIDAY 2012 Pro Edition

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Le scan de vulnérabilité

Sécurité Informatique : Metasploit

TEST D INTRUISION. Document Technique

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]

Contrôle de la DreamBox à travers un canal SSH

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel sur Retina Network Security Scanner

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Fonctionnalités d Acronis :

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Préparer la synchronisation d'annuaires

Situation professionnelle n X

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

MANUEL UTILISATEUR KIWI BACKUP V 3

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Les différentes méthodes pour se connecter

Symantec Backup Exec Remote Media Agent for Linux Servers

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Projet serveur OwnCloud

Système Principal (hôte) 2008 Enterprise x64

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Installation des outils OCS et GLPI

CommandCenter Secure Gateway

Tester Windows 8 sans l'installer avec Virtualbox

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

Boîte à outils OfficeScan

AFTEC SIO 2. Christophe BOUTHIER Page 1

Maintenance de son PC

Installer VMware vsphere

Tester la se curite de son re seau WiFi

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : info@vtx.

Introduction. Pourquoi faire un pentest? Pourquoi Metasploit?

Pré-requis installation

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Installation 1K-Serveur

Netissime. [Sous-titre du document] Charles

Aide d'active System Console

SECURIDAY 2012 Pro Edition

Installation et Réinstallation de Windows XP

Bases pour sécuriser son Windows XP

WinReporter Guide de démarrage rapide. Version 4

Etude d Exchange, Google Apps, Office 365 et Zimbra

Tutorial créer une machine virtuell.doc Page 1/9

VD Négoce. Description de l'installation, et procédures d'intervention

TD séance n 2c Mise à jour des Systèmes

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Description du logiciel Acronis Backup & Recovery 11.5

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

EN Télécom & Réseau S Utiliser VMWARE

Tutoriel compte-rendu Mission 1

Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible.

2 - VMWARE SERVER.doc

CHEF ATELIER CHEF ATELIER

Parallels Desktop 5 Switch to Mac - Lisez-moi

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Ophcrack - Windows XP/Vista

Comment installer la configuration des salles sur son ordinateur personnel?

Mise en œuvre d un poste virtuel

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Retrospect 7.7 Addendum au Guide d'utilisation

Installation d'un serveur sftp avec connexion par login et clé rsa.

Contrôle distant par liaison SSH Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

Guide de prise en main Symantec Protection Center 2.1

INSTALLER JOOMLA! POUR UN HEBERGEMENT LINUX

Projet Administration Réseaux

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

TUTO 15 : Comment ajouter un ordinateur dans le domaine «Ecole»? École Numérique Rurale. 1.Préparation du poste informatique...1

PPE GESTION PARC INFORMATIQUE

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Mise en place d un firewall d entreprise avec PfSense

THEME : Mise en place d une plateforme d enseignement à distance

Pré-requis installation

STATISTICA Version 12 : Instructions d'installation

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

[Serveur de déploiement FOG]

Conditions d'utilisation de la version gratuite

Guide d installation des licences Solid Edge-NB RB

Open Vulnerability Assessment System

1 Description du phénomène. 2 Mode de diffusion effets dommageables

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Accès distant Freebox v6 Configuration

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de GFI Network Server Monitor

Sauvegarder automatiquement sa clé USB

Guide de déploiement

Sécurisation de Windows NT 4.0. et Windows 2000

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Itium XP. Guide Utilisateur

Procédure d'installation

Transcription:

Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM

Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console de sécurité de NeXpose 3- Lancement de la console metasploit 4- Chargement du plugin NeXpose sous metasploit 5- Connexion du plugin au serveur NeXpose 6- Lancement du scan sur la machine victime 7- Exploitation des vulnérabilités 8- Guide d'usage

Introduction Système d information : ensemble des moyens nécessaires pour acquérir, stocker, exploiter... des informations. Système informatique : un des moyens techniques pour faire fonctionner un système d information å Pour assurer la sécurité d un système d information, il faut assurer la sécurité du système informatique. Sécurité informatique : ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d un système informatique contre des menaces.

Introduction Menaces passives : consistent à écouter ou copier des informations de manière illicite Des menaces actives : consistent à altérer des informations ou le bon fonctionnement d un service Menaces dues aux accidents : (<30% des causes) incendies, inondations, pannes d équipements, catastrophes naturelles... Menaces dues à la malveillance : (>60%, en croissance, souvent d origine interne) vols d équipements, copies illicites, sabotage matériel, attaques logiques, intrusion et écoute, actes de vengeance...

La gestion des vulnérabilités, c'est QUOI? "La gestion des vulnérabilités est la pratique cyclique de l'identification, la classification, la restauration, et l'atténuation des vulnérabilités" de «Sabrine Klouj» Cette pratique se réfère généralement à des vulnérabilités logicielles dans les systèmes informatiques. Les outils classiques utilisés pour identifier et classer les vulnérabilités connues sont les scanners de vulnérabilités. Ces outils recherchent des vulnérabilités connues et signalés par la communauté de sécurité, et qui généralement sont déjà fixés par les fournisseurs concernés avec des correctifs et mises à jour de sécurité. Parmi ces scanners de vulnérabilités, nous citons NeXpose.

Metasploit & NeXpose Metasploit était un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités et l'aide à la pénétration de systèmes informatisés. Le plus connu des sous-projets est le MetaSploit Framework (MSF), un outil pour le développement et l'exécution d'exploits contre une machine distante. Aujourd'hui, nous allons voir comment utiliser Nexpose, un scanner de vulnérabilités open source à travers Metasploit Framework.

La gestion des vulnérabilités, c'est QUOI? Metasploit contient un plugin Nexpose qui nous permet de nous connecter au serveur Nexpose, faire un scan du système cible et importer les résultats d'analyse à Metasploit puis MSF va vérifier les exploits correspondant à ces vulnérabilités et les exécuter automatiquement si le système cible est vulnérable, puis nous proposer un shell interactif.

Le Tutoriel Environnement de test: VirtualBOX 4.2.0/VMWARE WS 8.0.4: préparation de deux machines virtuelles (Pirate et Victime) Lien de download: https://www.virtualbox.org/wiki/downloads Backtrack 5 R3: Le système d'exploitation de la machine Pirate lien de download: http://www.backtrack-linux.org/downloads/ Windows XP SP2: Le système d'exploitation de la machine Victime. Lien de download: VOUS POUVEZ CHERCHER VOUS-MEME SUR LES SITES!!

1- Installation du serveur NeXpose: Note: Il vous sera surement nécessaire d'installer ou de mettre à jour quelques paquets avant: libstdc++, screen, xvfb, xfonts-base Exemple de téléchargement et installation des dépendances: root@bt:~# wget http://ftp.us.debian.org/debian/pool/main/g/gcc-3.3/libstdc++5_3.3.6-20_i386.deb root@bt:~# dpkg -i libstdc++5_3.3.6-20_i386.deb N oubliez pas: apt-get update apt-get upgrade apt-get install Nom_paquet

Téléchargement du serveur Nexpose: Le binaire du serveur NeXpose se trouve au: http://www.rapid7.com/vulnerability-scanner.jsp (version community edition) j'ai téléchargé le binaire pour l'ubuntu en 32 bit. ATTENTION: NeXpose sevrer est exigent en ressources: -- 4 Go de Mémoire et 10 Go d'espace disque minimum.

Suite au téléchargement de l'outil, vous recevrez un email contenant la clé d'activation de NeXpose.

Lancement du serveur:

2- IHM de la console de sécurité de NeXpose: NeXpose propose une interface web qui permet à son tour de scanner une ou plusieurs machines distantes et de détecter les failles. Elle permet aussi et essentiellement de générer un rapport sur la liste des vulnérabilités, leurs criticités ainsi que les correctifs pour remédier à ces faiblesses. Configuration du site à auditer: 1) Au niveau de l'onglet "Home", cliquez sur "New Static Site". 2) Saisissez les IPs des machines à scanner.

3) Sélectionnez le type du scan à appliquer. ("Full audit" dans notre cas)

* Scan du site distant: 1) Cliquez sur la petite flèche blanche (au milieu du cadre vert). Cliquez sur "Start Now" pour lancer le scan.

2) A la fin du scan, cliquez sue le nom de la machine audité pour explorer ses vulnérabilités.

Génération du rapport d'audit: Dans la même page des vulnérabilités, vous trouverez le bouton "Create assest report". Ce dernier vous permettra de générer un rapport d'audit regroupant l'ensemble des vulnérabilités et les correctifs correspondants.

3- Lancement de la console metasploit:

4- Chargement du plugin NeXpose sous metasploit: Commençons par vérifier que la console est bien connectée à une base de données de collecte. En cas ou les msf console n est pas connecte, Taper la commande: db_connect Tout est OK? Passons au chargement du plugin

5- Connexion du plugin au serveur NeXpose:

6- Lancement du scan sur la machine victime: (IP: 192.168.56.103)

7- Exploitation des vulnérabilités: A la fin du scan, une liste des vulnérabilités s'affiche sous forme de sessions meterpreter numérotées. Un meterpreter est un composant de metasploit sous forme de code qui s'injecte dans les fichiers dll du poste de la victime. Il permet d'établir une connexion inverse (reverse tcp) depuis la machine victime vers le pirate et donc ouvrir un accès shell. Pour exploiter une vulnérabilité, il faut choisir le numéro de la session puis utiliser la commande:

Commandes d'exploitation: Tapez {?} pour voir l'ensemble des commandes que nous pouvons utiliser.

Pour consulter les informations système de la machine victime:

Pour afficher l'arborescence dans laquelle nous nous positionnons:

Exploration d'un fichier sur la machine victime:

Nous avons créé un répertoire «projets» sous C:\ de la machine distante contenant un fichier texte ID.txt avec quelques informations dedans.

En utilisant certaines commandes unix comme cd (change directory), ls (list) ou cat (concat), on a réussi à accèder au fichier ID.txt et lire son contenu à depuis le poste Pirate.

Récupérer une capture d'écran de la machine Victime:

8- Guide d'usage:

Questions? Nous espérons avoir réussi à vous faire découvrir NeXpose et à vous apporter les connaissances nécessaires pour une première prise en main de ce puissant outil. Pour toutes vos questions, n'hésitez pas à nous contacter sur: www.freewaysclub.org Merci pour votre attention