Analyse de vulnérabilités

Embed Size (px)

Citation preview

  • 8/3/2019 Analyse de vulnrabilits

    1/44

  • 8/3/2019 Analyse de vulnrabilits

    2/44

    Table des matires

    Introduction

    1- Metasploit

    2- Installation du serveur NeXpose

    3- IHM de la console de securit de NeXpose

    4- Lancement de la console metasploit

    5- Chargement du plugin NeXpose sous metasploit

    6- Connexion du plugin au serveur NeXpose

    7- Lancement du scan sur la machine victime

    8- Exploitation des vulnrabilits

    9- Guide d'usage

  • 8/3/2019 Analyse de vulnrabilits

    3/44

    Introduction

    Introduire la scurit informatique comme une ncessit dans tous

    systme informatique ;

    Voir de prs lexcution des attaques pourassimiler et valuer limpact dune telle attaque;

    Organisation des ateliers de scurit;

    Exposition des hacks planifis.

    Etc

  • 8/3/2019 Analyse de vulnrabilits

    4/44

    Introduction

    Durable ?

    Donc ?

  • 8/3/2019 Analyse de vulnrabilits

    5/44

  • 8/3/2019 Analyse de vulnrabilits

    6/44

    MAIS CEST QUOIMETASPLOIT ?

    Plateforme open source Avance pour le

    dveloppement, le test et lutilisation du code

    dexploit ;

    Version originale crit en Perl;

    Framework modulaire et scriptable;

  • 8/3/2019 Analyse de vulnrabilits

    7/44

    Metasploit Usages

    Metasploit pour :

    Les recherches et les techniques dexploitation;

    Comprendre les mthodes des attaquants et leurs

    comportements;

    Les tests des IDS/IPS ;

    Pentesting limites;

    Les prsentations et les demos;

    Metasploit nest pas pour

    N importe quoi ?

  • 8/3/2019 Analyse de vulnrabilits

    8/44

    Termes basiques

    Vulnrabilit: Faiblesse permettant un attaquant

    de faire tomber un systme de scurit;

    Exploit: code permettant un attaquant de

    prendre en avantage un systme vulnrable;

    Payload: code sexcutant dans le systme

    APRES exploitation.

  • 8/3/2019 Analyse de vulnrabilits

    9/44

    MAIS CEST QUOIMETASPLOIT ?

    1 Exploit + Payload

    2 Exploit sexcute en 1 er

    3 Payload sexcute en 2 eme en cas de succs dExploit

    4 Tlchargement Donne,Malware

  • 8/3/2019 Analyse de vulnrabilits

    10/44

    Metasploit & NeXpose

    NeXpose Community Edition propose une solution de gestion de vulnrabilit mono-utilisateur gratuite

    conue spcifiquement pour l'usage des petites organisations ou des particuliers. L'application s'appuie

    sur le mme moteur d'analyse utilis au sein de NeXpose Enterprise et maintes fois prim. NeXpose

    Community Edition partage galement certaines caractristiques comme le scan sur plus de 32 adresses IP,

    l'analyse d'applications Web, l'envoi de rapports complets, etc. A ceci s'ajoute la trs grande communaut

    en ligne qui soutient le logiciel.

    Metasploit contient un pluginNexpose qui nous permet de nous connecter au serveurNexpose, faire un

    scan du systme cible et importer les rsultats d'analyse Metasploit puis MSF va vrifier les exploits

    correspondant ces vulnrabilits et les excuter automatiquement si le systme cible est vulnrable, puis

    nous proposer un shell interactif.

  • 8/3/2019 Analyse de vulnrabilits

    11/44

    Simulation

    Architecture : Rseau {BackTack, XP SP2}

  • 8/3/2019 Analyse de vulnrabilits

    12/44

    1- Installation du serveur NeXpose:

    root@bt:~# wget http://ftp.us.debian.org/debian/pool/main/g/gcc-3.3/libstdc++5_3.3.6-20_i386.deb

    root@bt:~# dpkg -i libstdc++5_3.3.6-20_i386.deb

    Note:

    Il vous sera surement ncessaire d'installer ou de mettre jour

    quelques paquets avant:

    libstdc++, screen, xvfb, xfonts-base

    Exemple de tlchargement et installation des dpendances:

    Noubliez pas:

    apt-get update

    apt-get upgrade

    apt-get install Nom_paquet

  • 8/3/2019 Analyse de vulnrabilits

    13/44

    Tlchargement du serveur Nexpose:

    Le binaire du serveur NeXpose se trouve au:

    http://www.rapid7.com/vulnerability-scanner.jsp (version community edition)

    j'ai tlcharg le binaire pour l'Ubuntu en 32 bit.

    ATTENTION: NeXpose sevrer est exigent en ressources:

    -- 4 Go de Mmoire et 10 Go d'espace disque minimum.

  • 8/3/2019 Analyse de vulnrabilits

    14/44

    Suite au tlchargement de l'outil, vous recevrez un email contenant la cld'activation de NeXpose.

  • 8/3/2019 Analyse de vulnrabilits

    15/44

    Lancement du serveur:

  • 8/3/2019 Analyse de vulnrabilits

    16/44

    2- IHM de la console de scurit de NeXpose:

    NeXpose propose une interface web qui permet son tour de scanner une ou plusieurs machines

    distantes et de dtecter les failles.

    Elle permet aussi et essentiellement de gnrer un rapport sur la liste des vulnrabilits, leurs criticits

    ainsi que les correctifs pour remdier ces faiblesses.

    * Configuration du site auditer:

    1) Au niveau de l'onglet "Home", cliquez sur "New Static Site".

    2) Saisissez les IPs des machines scanner.

  • 8/3/2019 Analyse de vulnrabilits

    17/44

  • 8/3/2019 Analyse de vulnrabilits

    18/44

    3) Slectionnez le type du scan appliquer. ("Full audit" dans notre cas)

  • 8/3/2019 Analyse de vulnrabilits

    19/44

    * Scan du site distant:

    1) Cliquez sur la petite flche blanche (au milieu du cadre vert).

    Cliquez sur "Start Now" pour lancer le scan.

  • 8/3/2019 Analyse de vulnrabilits

    20/44

  • 8/3/2019 Analyse de vulnrabilits

    21/44

    2) A la fin du scan, cliquez sue le nom de la machine audit pour explorer ses vulnrabilits.

  • 8/3/2019 Analyse de vulnrabilits

    22/44

  • 8/3/2019 Analyse de vulnrabilits

    23/44

    Gnration du rapport d'Audit:

    Dans la mme page des vulnrabilits, vous trouverez le bouton "Create asset report".

    Ce dernier vous permettra de gnrer un rapport d'audit regroupant l'ensemble des vulnrabilits et les

    correctifs correspondants.

  • 8/3/2019 Analyse de vulnrabilits

    24/44

  • 8/3/2019 Analyse de vulnrabilits

    25/44

    3- Lancement de la console metasploit:

  • 8/3/2019 Analyse de vulnrabilits

    26/44

    4- Chargement du plugin NeXpose sous metasploit:

    Commenons par vrifier que la console est bien connecte une

    base de donnes de collecte.

    En cas ou les msf console nest pas connecte,

    Taper la commande: db_connect

    Tout est OK? Passons au chargement du plugin

  • 8/3/2019 Analyse de vulnrabilits

    27/44

    5- Connexion du plugin au serveur NeXpose:

  • 8/3/2019 Analyse de vulnrabilits

    28/44

    6- Lancement du scan sur la machine victime:

    (IP: 192.168.56.103)

  • 8/3/2019 Analyse de vulnrabilits

    29/44

    7- Exploitation des vulnrabilits:

    A la fin du scan, une liste des vulnrabilits s'affiche sous forme de sessions meterpreter numrotes.

    Un meterpreter est un composant de metasploit sous forme de code qui s'injecte dans les fichiers dll du

    poste de la victime. Il permet d'tablir une connexion inverse (reverse tcp) depuis la machine victime vers le

    pirate et donc ouvrir un accs shell.

    Pour exploiter une vulnrabilit, il faut choisir le numro de la session puis utiliser la commande:

  • 8/3/2019 Analyse de vulnrabilits

    30/44

  • 8/3/2019 Analyse de vulnrabilits

    31/44

  • 8/3/2019 Analyse de vulnrabilits

    32/44

    Commandes d'exploitation:

    Tapez

  • 8/3/2019 Analyse de vulnrabilits

    33/44

    Pour consulter les informations systme de la machine victime:

  • 8/3/2019 Analyse de vulnrabilits

    34/44

    Pour afficher l'arborescence dans laquelle nous nous positionnons:

  • 8/3/2019 Analyse de vulnrabilits

    35/44

    Exploration d'un fichier

    sur la machine victime:

  • 8/3/2019 Analyse de vulnrabilits

    36/44

    Nous avons cr un rpertoire projets sous C:\ de la machine distante contenant un fichier texte ID.txt avec

    quelques informations dedans.

  • 8/3/2019 Analyse de vulnrabilits

    37/44

  • 8/3/2019 Analyse de vulnrabilits

    38/44

    En utilisant certaines commandes unix comme cd (change directory), ls (list) ou cat (concat), on a russi

    accder au fichier ID.txt et lire son contenu depuis le poste Pirate.

  • 8/3/2019 Analyse de vulnrabilits

    39/44

  • 8/3/2019 Analyse de vulnrabilits

    40/44

    Rcuprer une capture d'cran de la machine Victime:

  • 8/3/2019 Analyse de vulnrabilits

    41/44

  • 8/3/2019 Analyse de vulnrabilits

    42/44

    8- Guide d'usage:

  • 8/3/2019 Analyse de vulnrabilits

    43/44

    Nous esprons avoir russi vous faire dcouvrir

    NeXpose et vous apporter les connaissances

    ncessaires pour une premire prise en main de cepuissant outil.

    Pour toutes vos questions, n'hsitez pas nous

    contacter sur:

    www.freewaysclub.org

  • 8/3/2019 Analyse de vulnrabilits

    44/44