44
Analyse de vulnérabilités réalisé par: FreeWays Security Club

Nalyse de Vulnerabilites

Embed Size (px)

Citation preview

Page 1: Nalyse de Vulnerabilites

Analyse de vulnérabilités

réalisé par:FreeWays Security Club

Page 2: Nalyse de Vulnerabilites

FreeWays Security

Club

Table des matières

Introduction

1- Metasploit

2- Installation du serveur NeXpose

3- IHM de la console de securité de NeXpose

4- Lancement de la console metasploit

5- Chargement du plugin NeXpose sous metasploit

6- Connexion du plugin au serveur NeXpose

7- Lancement du scan sur la machine victime

8- Exploitation des vulnérabilités

9- Guide d'usage

Page 3: Nalyse de Vulnerabilites

Introduction

•Introduire la sécurité informatique comme une nécessité dans tous système informatique ;

• Voir de près l’exécution des attaques pour assimiler et évaluer l’impact d’une telle attaque;

Organisation des ateliers de sécurité;

Exposition des hacks planifiés.

Etc …

Page 4: Nalyse de Vulnerabilites

Introduction

• Durable ?

OUI

• Donc ?

Page 5: Nalyse de Vulnerabilites

METASPLOIT

Page 6: Nalyse de Vulnerabilites

MAIS C’EST QUOI METASPLOIT ?

• Plateforme open source Avancée pour le

développement, le test et l’utilisation du code d’exploit ;

• Version originale écrit en Perl;

• Framework modulaire et scriptable;

Page 7: Nalyse de Vulnerabilites

Metasploit Usages

Metasploit pour :– Les recherches et les techniques d’exploitation;

– Comprendre les méthodes des attaquants et leurs comportements;

– Les tests des IDS/IPS ;

– Pentesting limitées;

– Les présentations et les demos;

Metasploit n’est pas pour – N’ importe quoi ?

Page 8: Nalyse de Vulnerabilites

Termes basiques

Vulnérabilité: Faiblesse permettant à un attaquant de faire tomber un système de sécurité;

Exploit: code permettant à un attaquant de prendre en avantage un système vulnérable;

Payload: code s’exécutant dans le système APRES exploitation.

Page 9: Nalyse de Vulnerabilites

MAIS C’EST QUOI METASPLOIT ?

1 Exploit + Payload

2 Exploit s’exécute en 1 er

3 Payload s’exécute en 2 eme en cas de succès d’Exploit

4Téléchargement Donnée,Malware…

Page 10: Nalyse de Vulnerabilites

Metasploit & NeXpose

NeXpose Community Edition propose une solution de gestion de vulnérabilité mono-utilisateur gratuite conçue spécifiquement pour l'usage des petites organisations ou des particuliers. L'application s'appuie sur le même moteur d'analyse utilisé au sein de NeXpose Enterprise et maintes fois primé. NeXpose Community Edition partage également certaines caractéristiques comme le scan sur plus de 32 adresses IP, l'analyse d'applications Web, l'envoi de rapports complets, etc. A ceci s'ajoute la très grande communauté en ligne qui soutient le logiciel.

Metasploit contient un plugin Nexpose qui nous permet de nous connecter au serveur Nexpose, faire un scan du système cible et importer les résultats d'analyse à Metasploit puis MSF va vérifier les exploits correspondant à ces vulnérabilités et les exécuter automatiquement si le système cible est vulnérable, puis nous proposer un shell interactif.

Page 11: Nalyse de Vulnerabilites

Simulation

Architecture : Réseau {BackTack, XP SP2}

Page 12: Nalyse de Vulnerabilites

1- Installation du serveur NeXpose:

root@bt:~# wget http://ftp.us.debian.org/debian/pool/main/g/gcc-3.3/libstdc++5_3.3.6-20_i386.deb

root@bt:~# dpkg -i libstdc++5_3.3.6-20_i386.deb

Note: Il vous sera surement nécessaire d'installer ou de mettre à jour quelques paquets avant: libstdc++, screen, xvfb, xfonts-base

Exemple de téléchargement et installation des dépendances:

N’oubliez pas:apt-get updateapt-get upgradeapt-get install Nom_paquet

Page 13: Nalyse de Vulnerabilites

Téléchargement du serveur Nexpose:

Le binaire du serveur NeXpose se trouve au: http://www.rapid7.com/vulnerability-scanner.jsp (version community edition)

j'ai téléchargé le binaire pour l'Ubuntu en 32 bit.ATTENTION: NeXpose sevrer est exigent en ressources:  -- 4 Go de Mémoire et 10 Go d'espace disque minimum.

Page 14: Nalyse de Vulnerabilites

Suite au téléchargement de l'outil, vous recevrez un email contenant la clé d'activation de NeXpose.

Page 15: Nalyse de Vulnerabilites

Lancement du serveur:

Page 16: Nalyse de Vulnerabilites

2- IHM de la console de sécurité de NeXpose:NeXpose propose une interface web qui permet à son tour de scanner une ou plusieurs machines distantes et de détecter les failles.Elle permet aussi et essentiellement de générer un rapport sur la liste des vulnérabilités, leurs criticités ainsi que les correctifs pour remédier à ces faiblesses.* Configuration du site à auditer:1) Au niveau de l'onglet "Home", cliquez sur "New Static Site".2) Saisissez les IPs des machines à scanner.

Page 17: Nalyse de Vulnerabilites
Page 18: Nalyse de Vulnerabilites

3) Sélectionnez le type du scan à appliquer. ("Full audit" dans notre cas)

Page 19: Nalyse de Vulnerabilites

* Scan du site distant:1) Cliquez sur la petite flèche blanche (au milieu du cadre vert).Cliquez sur "Start Now" pour lancer le scan.

Page 20: Nalyse de Vulnerabilites
Page 21: Nalyse de Vulnerabilites

2) A la fin du scan, cliquez sue le nom de la machine audité pour explorer ses vulnérabilités.

Page 22: Nalyse de Vulnerabilites
Page 23: Nalyse de Vulnerabilites

Génération du rapport d'Audit:Dans la même page des vulnérabilités, vous trouverez le bouton "Create asset report".Ce dernier vous permettra de générer un rapport d'audit regroupant l'ensemble des vulnérabilités et les correctifs correspondants.

Page 24: Nalyse de Vulnerabilites
Page 25: Nalyse de Vulnerabilites

3- Lancement de la console metasploit:

Page 26: Nalyse de Vulnerabilites

4- Chargement du plugin NeXpose sous metasploit:

Commençons par vérifier que la console est bien connectée à une base de données de collecte.En cas ou les msf console n’est pas connecte,Taper la commande: db_connect

Tout est OK? Passons au chargement du plugin

Page 27: Nalyse de Vulnerabilites

5- Connexion du plugin au serveur NeXpose:

Page 28: Nalyse de Vulnerabilites

6- Lancement du scan sur la machine victime: (IP: 192.168.56.103)

Page 29: Nalyse de Vulnerabilites

7- Exploitation des vulnérabilités:

A la fin du scan, une liste des vulnérabilités s'affiche sous forme de sessions meterpreter numérotées.Un meterpreter est un composant de metasploit sous forme de code qui s'injecte dans les fichiers dll du poste de la victime. Il permet d'établir une connexion inverse (reverse tcp) depuis la machine victime vers le pirate et donc ouvrir un accès shell.

Pour exploiter une vulnérabilité, il faut choisir le numéro de la session puis utiliser la commande:

Page 30: Nalyse de Vulnerabilites
Page 31: Nalyse de Vulnerabilites
Page 32: Nalyse de Vulnerabilites

Commandes d'exploitation:Tapez <<?>> pour voir l'ensemble des commandes que nous pouvons utiliser.

Page 33: Nalyse de Vulnerabilites

Pour consulter les informations système de la machine victime:

Page 34: Nalyse de Vulnerabilites

Pour afficher l'arborescence dans laquelle nous nous positionnons:

Page 35: Nalyse de Vulnerabilites

Exploration d'un fichier sur la machine victime:

Page 36: Nalyse de Vulnerabilites

Nous avons créé un répertoire « projets » sous C:\ de la machine distante contenant un fichier texte ID.txt avec quelques informations dedans. 

Page 37: Nalyse de Vulnerabilites
Page 38: Nalyse de Vulnerabilites

En utilisant certaines commandes unix comme cd (change directory), ls (list) ou cat (concat), on a réussi à accèder au fichier ID.txt et lire son contenu à depuis le poste Pirate.

Page 39: Nalyse de Vulnerabilites
Page 40: Nalyse de Vulnerabilites

Récupérer une capture d'écran de la machine Victime:

Page 41: Nalyse de Vulnerabilites
Page 42: Nalyse de Vulnerabilites

8- Guide d'usage:

Page 43: Nalyse de Vulnerabilites

MOT DE LA FIN

Nous espérons avoir réussi à vous faire découvrir NeXpose et à vous apporter les connaissances nécessaires pour une première prise en main de ce puissant outil.Pour toutes vos questions, n'hésitez pas à nous contacter sur:

www.freewaysclub.org

Page 44: Nalyse de Vulnerabilites