16
Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC ROYAUME DU MAROC Audit de Vulnérabilités réseau www.ofppt.info

Audit de Vulnérabilités réseauofppt.info/wp-content/uploads/2014/08/Audit-de-Vulnérabilités... · de tester de manière ... fonctionnalités de mapping qui permet d'effectuer

  • Upload
    vudang

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Office de la Formation Professionnelle et de la Promotion du Travail

DIRECTION RECHERCHE ET INGENIERIE DE FORMATION

SECTEUR NTIC

ROYAUME DU MAROC

Audit de Vulneacuterabiliteacutes reacuteseau wwwofpptinfo

Titre du document

OFPPT

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 1 - 16

Sommaire

1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive 2 11 Introduction 2 12 Le concept de laudit de vulneacuterabiliteacutes 2 13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes 3 14 Une approche proactive 3

141 Phase de deacutecouverte 3 142 Phase de deacutetection 3 143 Phase danalyse des reacutesultats 4 144 Phase de remediation 4

2 les scanners 4 21 Preacutesentation des scanners 4 22 Fonctionnement des scanners 5 23 Qualiteacutes a rechercher dans un scanner 6

232 Etendue des controcircles (Local Distant) 6 233 Gestion des mises a jour 6 234 Gestion et capaciteacute de rapport 6 235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) 7

3 Les outils de vulneacuterabiliteacutes reacuteseau 7 31 MBSA 7 32 GFI LANguard 9

321 Balayage des vulneacuterabiliteacutes 9 322 Gestion de patches 10 323 Inspection de reacuteseau et de logiciel 11

33 Nessus 12 331 Presentaion 12 332 Composants de base 13 333 Client et serveur 13 334 Les plugins 13 335 La base de connaissances 14

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 2 - 16

1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive

11 Introduction

Laudit de vulneacuterabiliteacute permet dadopter une approche automatiseacutee et exhaustive des tests de seacutecuriteacute En aucun cas il remplace le test

dintrusion qui lui intervient en amont de tout projet seacutecuriteacute car il permet

de deacuteceler des faiblesses sur les architectures De plus le test dintrusion permet eacutegalement de sensibiliser la direction aux probleacutematiques seacutecuriteacute et aide dans bien des cas agrave obtenir des budgets pour la seacutecuriteacute Laudit

de vulneacuterabiliteacutes possegravede une approche plus reacuteguliegravere que le test dintrusion il doit permettre de mesure le niveau de seacutecuriteacute et de

controcircler limpermeacuteabiliteacute du reacuteseau Dans le cas ou les reacutesultats ne sont pas satisfaisants laudit de vulneacuterabiliteacutes doit conduire agrave un processus de remediation des vulneacuterabiliteacutes deacutecouvertes En entreprise on sattache

aujourdhui davantage a la gestion des vulneacuterabiliteacute qui contient la phase daudit mais aussi tous les processus permettant la distribution des

informations pour la remediation et le controcircle reacutecurent des installations

12 Le concept de laudit de vulneacuterabiliteacutes

Aujourdhui votre reacuteseau informatique possegravede un niveau de seacutecuriteacute

eacuteleveacute Vos serveurs et machines sont agrave jour aucune vulneacuterabiliteacute connue touche vos systegravemes mais demain En effet tous les jours de nouvelles

vulneacuterabiliteacutes sont deacutecouvertes Ces failles peuvent toucher les systegravemes dexploitation ou services que vous posseacutedez au sein de votre infrastructure Comment ecirctre alerteacute au plus tocirct de la preacutesence dune

vulneacuterabiliteacute qui affecte vos eacutequipements Cette probleacutematique trouve sa reacuteponse dans les audits de vulneacuterabiliteacutes reacutecurrents et ladoption dune

deacutemarche proactive Pourquoi attendre que votre service de veille vous avertisse de la sortie dune nouvelle faille alors que vous pourriez a peine quelques heures

apregraves sa deacutecouverte en tester la preacutesence reacuteelle sur vos machines et deacutetecter instantaneacutement si vous ecirctes vulneacuterable ou non

De nombreuses solutions daudits de vulneacuterabiliteacutes automatiseacutes existent Les technologies ont beaucoup eacutevolueacutee et il est deacutesormais possible de deacutetecter avec une grande preacutecision les vulneacuterabiliteacutes connues Laudit

automatiseacute et reacutecurrent permet dadopter une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes qui peuvent toucher vos reacuteseaux

Pour garantir dans le temps un niveau de seacutecuriteacute eacuteleveacute il est impeacuteratif de tester de maniegravere reacutecurrente et rapprocheacutee lensemble des eacuteleacutements

critiques qui constituent votre infrastructure

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 3 - 16

13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes

La qualiteacute dune solution daudits de vulneacuterabiliteacutes reacuteside dans plusieurs facteurs

La taille et la freacutequence de mise agrave jour de la base de

connaissances

La preacutecision de la deacutetection des vulneacuterabiliteacutes notamment face aux probleacutematique des faux positifs ou faux neacutegatifs

La capaciteacute de la solution agrave extraire des rapports deacutetailleacutes et exploitables pour des techniciens ou une direction informatique

La capaciteacute de la solution agrave sadapter agrave lentreprise notamment face aux probleacutematiques de centralisation de la gestion de la solution et aux probleacutematiques dentreprises multi-sites

14 Une approche proactive

Une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes est la cleacute du maintien dun niveau de seacutecuriteacute eacuteleveacute sur vos systegravemes Il faut aller au

devant des vulneacuterabiliteacutes et les traiter le plus rapidement possible avant un incident

Un audit de vulneacuterabiliteacutes se deacuteroule geacuteneacuteralement en quatre phases Ces phases sont les piliers de la deacutemarche proactive de gestion de vulneacuterabiliteacutes

141 Phase de deacutecouverte

La premiegravere phase dun audit de vulneacuterabiliteacutes est la deacutecouverte des

machines agrave auditer Il faut connaicirctre avec preacutecision son peacuterimegravetre reacuteseau aussi bien interne que externe Certaines solutions offrent des

fonctionnaliteacutes de mapping qui permet deffectuer un inventaire du parc interne ou externe et de choisir les machines agrave tester Eacutevidemment les machines dites sensibles sont les premiegraveres agrave auditer mais il ne faut

pas neacuteanmoins neacutegliger les autre y compris les stations de travail qui nous lavons vu avec larriver de vers comme sasser ou blaster sont

des cibles de choix pour les deacuteveloppeurs de virus

142 Phase de deacutetection

La phase de deacutetection ou Assessment correspond agrave la deacutetection des

vulneacuterabiliteacutes preacutesentes sur les machines testeacutees Cette phase doit ecirctre opeacutereacutee de maniegravere reacutecurrente et automatiseacutee A partir de la base de

connaissance de la solution daudits celle-ci va deacuteterminer les vulneacuterabiliteacutes preacutesentes sur une ou plusieurs machines ou eacuteleacutements actifs En fonction de la solution utiliseacutee cette phase peut ecirctre plus ou

moins intrusive Certains eacutediteurs de solutions daudit de vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 4 - 16

adoptent une politique non intrusive afin de pouvoir tester sans risques

des serveurs en production

143 Phase danalyse des reacutesultats

Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes

rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive

qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur

une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours

sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise

144 Phase de remediation

Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes

fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre

en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes

2 les scanners

21 Preacutesentation des scanners

Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec

laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la

multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute

Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il

existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de

dimensions variables et donnant des reacutesultats diffeacuterents

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 5 - 16

22 Fonctionnement des scanners

La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de

nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont

-les points dexposition locaux

-les points dexposition distants

Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes

meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela

renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees

Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir

des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et

fastidieux

Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme

Si on complegravete cette meacutethode danalyse par une comparaison avec les

listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau

Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un

meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport

Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour

les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et

services ce qui peut ecirctre avec de certaines conseacutequences

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 6 - 16

23 Qualiteacutes a rechercher dans un scanner

A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement

adapteacutes a lutilisation des tel ou tel OS

Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels

231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles

Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT

232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le

temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse

de votre seacutecuriteacute reacuteseau

233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de

deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les

failles de seacutecuriteacute

234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a

deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre

scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 7 - 16

235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous

informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors

quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile

Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme

sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute

Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a

jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de

seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf

3 Les outils de vulneacuterabiliteacutes reacuteseau

31 MBSA

MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est

compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de

configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les

services IIS SQL Server et Microsoft Exchange Server

MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un

domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 8 - 16

MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et

deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour

automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat

des mises agrave jour sur un ordinateur

Interface utilisateur graphique de MBSA

Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse

srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les

analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute

correctement installeacutee sur les ordinateurs affecteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

OFPPT

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 1 - 16

Sommaire

1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive 2 11 Introduction 2 12 Le concept de laudit de vulneacuterabiliteacutes 2 13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes 3 14 Une approche proactive 3

141 Phase de deacutecouverte 3 142 Phase de deacutetection 3 143 Phase danalyse des reacutesultats 4 144 Phase de remediation 4

2 les scanners 4 21 Preacutesentation des scanners 4 22 Fonctionnement des scanners 5 23 Qualiteacutes a rechercher dans un scanner 6

232 Etendue des controcircles (Local Distant) 6 233 Gestion des mises a jour 6 234 Gestion et capaciteacute de rapport 6 235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) 7

3 Les outils de vulneacuterabiliteacutes reacuteseau 7 31 MBSA 7 32 GFI LANguard 9

321 Balayage des vulneacuterabiliteacutes 9 322 Gestion de patches 10 323 Inspection de reacuteseau et de logiciel 11

33 Nessus 12 331 Presentaion 12 332 Composants de base 13 333 Client et serveur 13 334 Les plugins 13 335 La base de connaissances 14

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 2 - 16

1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive

11 Introduction

Laudit de vulneacuterabiliteacute permet dadopter une approche automatiseacutee et exhaustive des tests de seacutecuriteacute En aucun cas il remplace le test

dintrusion qui lui intervient en amont de tout projet seacutecuriteacute car il permet

de deacuteceler des faiblesses sur les architectures De plus le test dintrusion permet eacutegalement de sensibiliser la direction aux probleacutematiques seacutecuriteacute et aide dans bien des cas agrave obtenir des budgets pour la seacutecuriteacute Laudit

de vulneacuterabiliteacutes possegravede une approche plus reacuteguliegravere que le test dintrusion il doit permettre de mesure le niveau de seacutecuriteacute et de

controcircler limpermeacuteabiliteacute du reacuteseau Dans le cas ou les reacutesultats ne sont pas satisfaisants laudit de vulneacuterabiliteacutes doit conduire agrave un processus de remediation des vulneacuterabiliteacutes deacutecouvertes En entreprise on sattache

aujourdhui davantage a la gestion des vulneacuterabiliteacute qui contient la phase daudit mais aussi tous les processus permettant la distribution des

informations pour la remediation et le controcircle reacutecurent des installations

12 Le concept de laudit de vulneacuterabiliteacutes

Aujourdhui votre reacuteseau informatique possegravede un niveau de seacutecuriteacute

eacuteleveacute Vos serveurs et machines sont agrave jour aucune vulneacuterabiliteacute connue touche vos systegravemes mais demain En effet tous les jours de nouvelles

vulneacuterabiliteacutes sont deacutecouvertes Ces failles peuvent toucher les systegravemes dexploitation ou services que vous posseacutedez au sein de votre infrastructure Comment ecirctre alerteacute au plus tocirct de la preacutesence dune

vulneacuterabiliteacute qui affecte vos eacutequipements Cette probleacutematique trouve sa reacuteponse dans les audits de vulneacuterabiliteacutes reacutecurrents et ladoption dune

deacutemarche proactive Pourquoi attendre que votre service de veille vous avertisse de la sortie dune nouvelle faille alors que vous pourriez a peine quelques heures

apregraves sa deacutecouverte en tester la preacutesence reacuteelle sur vos machines et deacutetecter instantaneacutement si vous ecirctes vulneacuterable ou non

De nombreuses solutions daudits de vulneacuterabiliteacutes automatiseacutes existent Les technologies ont beaucoup eacutevolueacutee et il est deacutesormais possible de deacutetecter avec une grande preacutecision les vulneacuterabiliteacutes connues Laudit

automatiseacute et reacutecurrent permet dadopter une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes qui peuvent toucher vos reacuteseaux

Pour garantir dans le temps un niveau de seacutecuriteacute eacuteleveacute il est impeacuteratif de tester de maniegravere reacutecurrente et rapprocheacutee lensemble des eacuteleacutements

critiques qui constituent votre infrastructure

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 3 - 16

13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes

La qualiteacute dune solution daudits de vulneacuterabiliteacutes reacuteside dans plusieurs facteurs

La taille et la freacutequence de mise agrave jour de la base de

connaissances

La preacutecision de la deacutetection des vulneacuterabiliteacutes notamment face aux probleacutematique des faux positifs ou faux neacutegatifs

La capaciteacute de la solution agrave extraire des rapports deacutetailleacutes et exploitables pour des techniciens ou une direction informatique

La capaciteacute de la solution agrave sadapter agrave lentreprise notamment face aux probleacutematiques de centralisation de la gestion de la solution et aux probleacutematiques dentreprises multi-sites

14 Une approche proactive

Une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes est la cleacute du maintien dun niveau de seacutecuriteacute eacuteleveacute sur vos systegravemes Il faut aller au

devant des vulneacuterabiliteacutes et les traiter le plus rapidement possible avant un incident

Un audit de vulneacuterabiliteacutes se deacuteroule geacuteneacuteralement en quatre phases Ces phases sont les piliers de la deacutemarche proactive de gestion de vulneacuterabiliteacutes

141 Phase de deacutecouverte

La premiegravere phase dun audit de vulneacuterabiliteacutes est la deacutecouverte des

machines agrave auditer Il faut connaicirctre avec preacutecision son peacuterimegravetre reacuteseau aussi bien interne que externe Certaines solutions offrent des

fonctionnaliteacutes de mapping qui permet deffectuer un inventaire du parc interne ou externe et de choisir les machines agrave tester Eacutevidemment les machines dites sensibles sont les premiegraveres agrave auditer mais il ne faut

pas neacuteanmoins neacutegliger les autre y compris les stations de travail qui nous lavons vu avec larriver de vers comme sasser ou blaster sont

des cibles de choix pour les deacuteveloppeurs de virus

142 Phase de deacutetection

La phase de deacutetection ou Assessment correspond agrave la deacutetection des

vulneacuterabiliteacutes preacutesentes sur les machines testeacutees Cette phase doit ecirctre opeacutereacutee de maniegravere reacutecurrente et automatiseacutee A partir de la base de

connaissance de la solution daudits celle-ci va deacuteterminer les vulneacuterabiliteacutes preacutesentes sur une ou plusieurs machines ou eacuteleacutements actifs En fonction de la solution utiliseacutee cette phase peut ecirctre plus ou

moins intrusive Certains eacutediteurs de solutions daudit de vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 4 - 16

adoptent une politique non intrusive afin de pouvoir tester sans risques

des serveurs en production

143 Phase danalyse des reacutesultats

Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes

rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive

qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur

une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours

sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise

144 Phase de remediation

Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes

fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre

en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes

2 les scanners

21 Preacutesentation des scanners

Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec

laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la

multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute

Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il

existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de

dimensions variables et donnant des reacutesultats diffeacuterents

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 5 - 16

22 Fonctionnement des scanners

La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de

nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont

-les points dexposition locaux

-les points dexposition distants

Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes

meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela

renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees

Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir

des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et

fastidieux

Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme

Si on complegravete cette meacutethode danalyse par une comparaison avec les

listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau

Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un

meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport

Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour

les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et

services ce qui peut ecirctre avec de certaines conseacutequences

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 6 - 16

23 Qualiteacutes a rechercher dans un scanner

A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement

adapteacutes a lutilisation des tel ou tel OS

Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels

231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles

Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT

232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le

temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse

de votre seacutecuriteacute reacuteseau

233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de

deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les

failles de seacutecuriteacute

234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a

deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre

scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 7 - 16

235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous

informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors

quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile

Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme

sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute

Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a

jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de

seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf

3 Les outils de vulneacuterabiliteacutes reacuteseau

31 MBSA

MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est

compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de

configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les

services IIS SQL Server et Microsoft Exchange Server

MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un

domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 8 - 16

MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et

deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour

automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat

des mises agrave jour sur un ordinateur

Interface utilisateur graphique de MBSA

Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse

srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les

analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute

correctement installeacutee sur les ordinateurs affecteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 2 - 16

1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive

11 Introduction

Laudit de vulneacuterabiliteacute permet dadopter une approche automatiseacutee et exhaustive des tests de seacutecuriteacute En aucun cas il remplace le test

dintrusion qui lui intervient en amont de tout projet seacutecuriteacute car il permet

de deacuteceler des faiblesses sur les architectures De plus le test dintrusion permet eacutegalement de sensibiliser la direction aux probleacutematiques seacutecuriteacute et aide dans bien des cas agrave obtenir des budgets pour la seacutecuriteacute Laudit

de vulneacuterabiliteacutes possegravede une approche plus reacuteguliegravere que le test dintrusion il doit permettre de mesure le niveau de seacutecuriteacute et de

controcircler limpermeacuteabiliteacute du reacuteseau Dans le cas ou les reacutesultats ne sont pas satisfaisants laudit de vulneacuterabiliteacutes doit conduire agrave un processus de remediation des vulneacuterabiliteacutes deacutecouvertes En entreprise on sattache

aujourdhui davantage a la gestion des vulneacuterabiliteacute qui contient la phase daudit mais aussi tous les processus permettant la distribution des

informations pour la remediation et le controcircle reacutecurent des installations

12 Le concept de laudit de vulneacuterabiliteacutes

Aujourdhui votre reacuteseau informatique possegravede un niveau de seacutecuriteacute

eacuteleveacute Vos serveurs et machines sont agrave jour aucune vulneacuterabiliteacute connue touche vos systegravemes mais demain En effet tous les jours de nouvelles

vulneacuterabiliteacutes sont deacutecouvertes Ces failles peuvent toucher les systegravemes dexploitation ou services que vous posseacutedez au sein de votre infrastructure Comment ecirctre alerteacute au plus tocirct de la preacutesence dune

vulneacuterabiliteacute qui affecte vos eacutequipements Cette probleacutematique trouve sa reacuteponse dans les audits de vulneacuterabiliteacutes reacutecurrents et ladoption dune

deacutemarche proactive Pourquoi attendre que votre service de veille vous avertisse de la sortie dune nouvelle faille alors que vous pourriez a peine quelques heures

apregraves sa deacutecouverte en tester la preacutesence reacuteelle sur vos machines et deacutetecter instantaneacutement si vous ecirctes vulneacuterable ou non

De nombreuses solutions daudits de vulneacuterabiliteacutes automatiseacutes existent Les technologies ont beaucoup eacutevolueacutee et il est deacutesormais possible de deacutetecter avec une grande preacutecision les vulneacuterabiliteacutes connues Laudit

automatiseacute et reacutecurrent permet dadopter une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes qui peuvent toucher vos reacuteseaux

Pour garantir dans le temps un niveau de seacutecuriteacute eacuteleveacute il est impeacuteratif de tester de maniegravere reacutecurrente et rapprocheacutee lensemble des eacuteleacutements

critiques qui constituent votre infrastructure

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 3 - 16

13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes

La qualiteacute dune solution daudits de vulneacuterabiliteacutes reacuteside dans plusieurs facteurs

La taille et la freacutequence de mise agrave jour de la base de

connaissances

La preacutecision de la deacutetection des vulneacuterabiliteacutes notamment face aux probleacutematique des faux positifs ou faux neacutegatifs

La capaciteacute de la solution agrave extraire des rapports deacutetailleacutes et exploitables pour des techniciens ou une direction informatique

La capaciteacute de la solution agrave sadapter agrave lentreprise notamment face aux probleacutematiques de centralisation de la gestion de la solution et aux probleacutematiques dentreprises multi-sites

14 Une approche proactive

Une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes est la cleacute du maintien dun niveau de seacutecuriteacute eacuteleveacute sur vos systegravemes Il faut aller au

devant des vulneacuterabiliteacutes et les traiter le plus rapidement possible avant un incident

Un audit de vulneacuterabiliteacutes se deacuteroule geacuteneacuteralement en quatre phases Ces phases sont les piliers de la deacutemarche proactive de gestion de vulneacuterabiliteacutes

141 Phase de deacutecouverte

La premiegravere phase dun audit de vulneacuterabiliteacutes est la deacutecouverte des

machines agrave auditer Il faut connaicirctre avec preacutecision son peacuterimegravetre reacuteseau aussi bien interne que externe Certaines solutions offrent des

fonctionnaliteacutes de mapping qui permet deffectuer un inventaire du parc interne ou externe et de choisir les machines agrave tester Eacutevidemment les machines dites sensibles sont les premiegraveres agrave auditer mais il ne faut

pas neacuteanmoins neacutegliger les autre y compris les stations de travail qui nous lavons vu avec larriver de vers comme sasser ou blaster sont

des cibles de choix pour les deacuteveloppeurs de virus

142 Phase de deacutetection

La phase de deacutetection ou Assessment correspond agrave la deacutetection des

vulneacuterabiliteacutes preacutesentes sur les machines testeacutees Cette phase doit ecirctre opeacutereacutee de maniegravere reacutecurrente et automatiseacutee A partir de la base de

connaissance de la solution daudits celle-ci va deacuteterminer les vulneacuterabiliteacutes preacutesentes sur une ou plusieurs machines ou eacuteleacutements actifs En fonction de la solution utiliseacutee cette phase peut ecirctre plus ou

moins intrusive Certains eacutediteurs de solutions daudit de vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 4 - 16

adoptent une politique non intrusive afin de pouvoir tester sans risques

des serveurs en production

143 Phase danalyse des reacutesultats

Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes

rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive

qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur

une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours

sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise

144 Phase de remediation

Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes

fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre

en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes

2 les scanners

21 Preacutesentation des scanners

Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec

laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la

multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute

Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il

existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de

dimensions variables et donnant des reacutesultats diffeacuterents

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 5 - 16

22 Fonctionnement des scanners

La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de

nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont

-les points dexposition locaux

-les points dexposition distants

Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes

meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela

renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees

Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir

des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et

fastidieux

Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme

Si on complegravete cette meacutethode danalyse par une comparaison avec les

listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau

Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un

meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport

Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour

les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et

services ce qui peut ecirctre avec de certaines conseacutequences

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 6 - 16

23 Qualiteacutes a rechercher dans un scanner

A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement

adapteacutes a lutilisation des tel ou tel OS

Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels

231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles

Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT

232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le

temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse

de votre seacutecuriteacute reacuteseau

233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de

deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les

failles de seacutecuriteacute

234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a

deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre

scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 7 - 16

235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous

informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors

quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile

Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme

sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute

Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a

jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de

seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf

3 Les outils de vulneacuterabiliteacutes reacuteseau

31 MBSA

MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est

compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de

configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les

services IIS SQL Server et Microsoft Exchange Server

MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un

domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 8 - 16

MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et

deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour

automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat

des mises agrave jour sur un ordinateur

Interface utilisateur graphique de MBSA

Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse

srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les

analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute

correctement installeacutee sur les ordinateurs affecteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 3 - 16

13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes

La qualiteacute dune solution daudits de vulneacuterabiliteacutes reacuteside dans plusieurs facteurs

La taille et la freacutequence de mise agrave jour de la base de

connaissances

La preacutecision de la deacutetection des vulneacuterabiliteacutes notamment face aux probleacutematique des faux positifs ou faux neacutegatifs

La capaciteacute de la solution agrave extraire des rapports deacutetailleacutes et exploitables pour des techniciens ou une direction informatique

La capaciteacute de la solution agrave sadapter agrave lentreprise notamment face aux probleacutematiques de centralisation de la gestion de la solution et aux probleacutematiques dentreprises multi-sites

14 Une approche proactive

Une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes est la cleacute du maintien dun niveau de seacutecuriteacute eacuteleveacute sur vos systegravemes Il faut aller au

devant des vulneacuterabiliteacutes et les traiter le plus rapidement possible avant un incident

Un audit de vulneacuterabiliteacutes se deacuteroule geacuteneacuteralement en quatre phases Ces phases sont les piliers de la deacutemarche proactive de gestion de vulneacuterabiliteacutes

141 Phase de deacutecouverte

La premiegravere phase dun audit de vulneacuterabiliteacutes est la deacutecouverte des

machines agrave auditer Il faut connaicirctre avec preacutecision son peacuterimegravetre reacuteseau aussi bien interne que externe Certaines solutions offrent des

fonctionnaliteacutes de mapping qui permet deffectuer un inventaire du parc interne ou externe et de choisir les machines agrave tester Eacutevidemment les machines dites sensibles sont les premiegraveres agrave auditer mais il ne faut

pas neacuteanmoins neacutegliger les autre y compris les stations de travail qui nous lavons vu avec larriver de vers comme sasser ou blaster sont

des cibles de choix pour les deacuteveloppeurs de virus

142 Phase de deacutetection

La phase de deacutetection ou Assessment correspond agrave la deacutetection des

vulneacuterabiliteacutes preacutesentes sur les machines testeacutees Cette phase doit ecirctre opeacutereacutee de maniegravere reacutecurrente et automatiseacutee A partir de la base de

connaissance de la solution daudits celle-ci va deacuteterminer les vulneacuterabiliteacutes preacutesentes sur une ou plusieurs machines ou eacuteleacutements actifs En fonction de la solution utiliseacutee cette phase peut ecirctre plus ou

moins intrusive Certains eacutediteurs de solutions daudit de vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 4 - 16

adoptent une politique non intrusive afin de pouvoir tester sans risques

des serveurs en production

143 Phase danalyse des reacutesultats

Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes

rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive

qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur

une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours

sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise

144 Phase de remediation

Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes

fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre

en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes

2 les scanners

21 Preacutesentation des scanners

Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec

laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la

multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute

Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il

existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de

dimensions variables et donnant des reacutesultats diffeacuterents

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 5 - 16

22 Fonctionnement des scanners

La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de

nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont

-les points dexposition locaux

-les points dexposition distants

Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes

meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela

renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees

Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir

des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et

fastidieux

Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme

Si on complegravete cette meacutethode danalyse par une comparaison avec les

listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau

Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un

meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport

Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour

les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et

services ce qui peut ecirctre avec de certaines conseacutequences

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 6 - 16

23 Qualiteacutes a rechercher dans un scanner

A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement

adapteacutes a lutilisation des tel ou tel OS

Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels

231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles

Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT

232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le

temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse

de votre seacutecuriteacute reacuteseau

233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de

deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les

failles de seacutecuriteacute

234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a

deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre

scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 7 - 16

235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous

informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors

quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile

Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme

sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute

Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a

jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de

seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf

3 Les outils de vulneacuterabiliteacutes reacuteseau

31 MBSA

MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est

compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de

configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les

services IIS SQL Server et Microsoft Exchange Server

MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un

domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 8 - 16

MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et

deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour

automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat

des mises agrave jour sur un ordinateur

Interface utilisateur graphique de MBSA

Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse

srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les

analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute

correctement installeacutee sur les ordinateurs affecteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 4 - 16

adoptent une politique non intrusive afin de pouvoir tester sans risques

des serveurs en production

143 Phase danalyse des reacutesultats

Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes

rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive

qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur

une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours

sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise

144 Phase de remediation

Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes

fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre

en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes

2 les scanners

21 Preacutesentation des scanners

Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec

laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la

multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute

Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il

existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de

dimensions variables et donnant des reacutesultats diffeacuterents

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 5 - 16

22 Fonctionnement des scanners

La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de

nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont

-les points dexposition locaux

-les points dexposition distants

Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes

meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela

renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees

Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir

des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et

fastidieux

Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme

Si on complegravete cette meacutethode danalyse par une comparaison avec les

listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau

Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un

meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport

Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour

les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et

services ce qui peut ecirctre avec de certaines conseacutequences

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 6 - 16

23 Qualiteacutes a rechercher dans un scanner

A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement

adapteacutes a lutilisation des tel ou tel OS

Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels

231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles

Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT

232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le

temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse

de votre seacutecuriteacute reacuteseau

233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de

deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les

failles de seacutecuriteacute

234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a

deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre

scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 7 - 16

235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous

informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors

quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile

Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme

sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute

Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a

jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de

seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf

3 Les outils de vulneacuterabiliteacutes reacuteseau

31 MBSA

MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est

compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de

configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les

services IIS SQL Server et Microsoft Exchange Server

MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un

domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 8 - 16

MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et

deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour

automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat

des mises agrave jour sur un ordinateur

Interface utilisateur graphique de MBSA

Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse

srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les

analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute

correctement installeacutee sur les ordinateurs affecteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 5 - 16

22 Fonctionnement des scanners

La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de

nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont

-les points dexposition locaux

-les points dexposition distants

Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes

meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela

renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees

Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir

des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et

fastidieux

Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme

Si on complegravete cette meacutethode danalyse par une comparaison avec les

listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau

Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un

meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport

Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour

les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et

services ce qui peut ecirctre avec de certaines conseacutequences

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 6 - 16

23 Qualiteacutes a rechercher dans un scanner

A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement

adapteacutes a lutilisation des tel ou tel OS

Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels

231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles

Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT

232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le

temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse

de votre seacutecuriteacute reacuteseau

233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de

deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les

failles de seacutecuriteacute

234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a

deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre

scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 7 - 16

235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous

informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors

quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile

Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme

sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute

Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a

jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de

seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf

3 Les outils de vulneacuterabiliteacutes reacuteseau

31 MBSA

MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est

compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de

configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les

services IIS SQL Server et Microsoft Exchange Server

MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un

domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 8 - 16

MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et

deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour

automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat

des mises agrave jour sur un ordinateur

Interface utilisateur graphique de MBSA

Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse

srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les

analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute

correctement installeacutee sur les ordinateurs affecteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 6 - 16

23 Qualiteacutes a rechercher dans un scanner

A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement

adapteacutes a lutilisation des tel ou tel OS

Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels

231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles

Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT

232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le

temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse

de votre seacutecuriteacute reacuteseau

233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de

deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les

failles de seacutecuriteacute

234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a

deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre

scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 7 - 16

235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous

informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors

quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile

Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme

sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute

Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a

jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de

seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf

3 Les outils de vulneacuterabiliteacutes reacuteseau

31 MBSA

MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est

compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de

configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les

services IIS SQL Server et Microsoft Exchange Server

MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un

domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 8 - 16

MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et

deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour

automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat

des mises agrave jour sur un ordinateur

Interface utilisateur graphique de MBSA

Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse

srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les

analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute

correctement installeacutee sur les ordinateurs affecteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 7 - 16

235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous

informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors

quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile

Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme

sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute

Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a

jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de

seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf

3 Les outils de vulneacuterabiliteacutes reacuteseau

31 MBSA

MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est

compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de

configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les

services IIS SQL Server et Microsoft Exchange Server

MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un

domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 8 - 16

MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et

deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour

automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat

des mises agrave jour sur un ordinateur

Interface utilisateur graphique de MBSA

Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse

srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les

analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute

correctement installeacutee sur les ordinateurs affecteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 8 - 16

MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et

deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour

automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat

des mises agrave jour sur un ordinateur

Interface utilisateur graphique de MBSA

Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse

srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les

analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute

correctement installeacutee sur les ordinateurs affecteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 9 - 16

Interface de ligne de commande de MBSA

Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les

mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus

couramment utiliseacutes

32 GFI LANguard

GFI LANguard Network Security Scanner (NSS) est une solution maintes fois

primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de

seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console

inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute

possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous

donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et

rectifier toutes les menaces

Balayage des vulneacuterabiliteacutes

Gestion de patches

Inspection de mateacuteriel de reacuteseau et de logiciel

321 Balayage des vulneacuterabiliteacutes

GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous

les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les

pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les

vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 10 - 16

322 Gestion de patches

Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne

toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans

38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en

arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de

vulneacuterabiliteacutes

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 11 - 16

323 Inspection de reacuteseau et de logiciel

La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous

devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent

un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en

utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant

les points drsquoaccegraves aux connexions sans fil

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 12 - 16

33 Nessus

331 Presentaion

Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des

stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible

Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud

Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise

Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de

plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de

Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 13 - 16

332 Composants de base

Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il

est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de

vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects

creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus

Le client et le serveur Nessus Les plugins Nessus

La base de connaissances de Nessus

333 Client et serveur

Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au

meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une

demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee

Le projet Nessus a pris en compte cet aspect des Vulnerability

Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur

334 Les plugins

Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack

Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau

utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques

NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui

est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu

probable quun faux plugin effectue des opeacuterations illeacutegales NASL est

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 14 - 16

eacutegalement construit pour communiquer des informations entre-eux Ceci

est reacutealiseacute par lutilisation de la base de connaissances

335 La base de connaissances

La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un

plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de

connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne

sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434

mod_ssl2816 OpenSSL Apache097a

Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer

que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee

dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que

les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer

lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees

Note drsquoattention particuliegravere

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support

Titre du document

wwwofpptinfo

Document Milleacutesime Page Audit de Vulneacuterabiliteacutes

reseaudoc aoucirct 14 15 - 16

Pour approfondir le sujethellip

Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute

Sources de reacutefeacuterence

Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support