13
Scanning

Scanning

  • Upload
    olwen

  • View
    39

  • Download
    3

Embed Size (px)

DESCRIPTION

Scanning. Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits. Nmap – Introduction. Outil de sécurité très utilisé par les administrateurs systèmes. - PowerPoint PPT Presentation

Citation preview

Page 1: Scanning

Scanning

Page 2: Scanning

ScanningScanning

Responsable : Remy FABREGES

Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle

Outils : nmap, rooktits

Page 3: Scanning

ScanningNmap – Introduction

Outil de sécurité très utilisé par les administrateurs systèmes.

Outil d’exploration du réseau pour déterminer les hôtes connectés.

Scanner des services disponibles associés à chaque ports ouverts.

Page 4: Scanning

ScanningNmap – Fonctionnement

Supporte un grand nombre de techniques de scan.

Détecte l'OS distant.Fournit comme résultat:

le nom du service;le numéro du port;l'état (ouvert, filtré);le protocole.

Page 5: Scanning

ScanningNmap – Exemple 1

prise en main./nmap -O -v 134.214.90.20

Host (134.214.90.20) appears to be up ... good.Initiating SYN Stealth Scan against (134.214.90.20)The SYN Stealth Scan took 169 seconds to scan 1601 ports.All 1601 scanned ports on (134.214.90.20) are: filtered[…]Nmap run completed -- 1 IP address (1 host up) scanned in 191 seconds

Page 6: Scanning

ScanningNmap – Exemple 2

Test sur un routeur sans firewall./nmap -P0 -v 134.214.90.8

Initiating SYN Stealth Scan against b710pbj.univ-lyon1.fr (134.214.90.8) […]Port State Service9/tcp open discard 13/tcp open daytime 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp […]

Remote operating system guess: Linux 2.1.19 - 2.2.20

Page 7: Scanning

ScanningNmap – Exemple 3

Noyer l'adresse d'envoi des requêtes ./nmap -F -D 134.214.0.1 -v

134.214.90.14No Time Source Destination Protocol1 0.0000 134.214.90.8 134.214.90.14 TCP 2 0.0061 134.214.0.1 134.214.90.14 TCP3 0.0123 134.214.90.8 134.214.90.14 TCP4 0.0203 134.214.0.1 134.214.90.14 TCP5 0.0275 134.214.90.8 134.214.90.14 TCP6 0.0344 134.214.0.1 134.214.90.14 TCP

Page 8: Scanning

ScanningNmap – Exemple 4

Scanner un réseau../nmap -v 134.214.90.[0-255]

[…]Host(134.214.90.10) appears to be down, skipping it.Host(134.214.90.11) appears to be down, skipping it.Host(134.214.90.12) appears to be down, skipping it.Host(134.214.90.13) appears to be down, skipping it.Host(134.214.90.14) appears to be up ... good.[…]Nmap run completed -- 256 IP addresses (8 hosts

up) scanned in 455 seconds.

Page 9: Scanning

ScanningRootkit – Définition

Rootkit: ensemble d’exploits réuni pour pénétrer un réseau/ordinateur sans être détecté.

Exploit: technique de piratage exploitant un faille de sécurité connu.

Trojans: petit programme servant à infecter un système pour un e action bien spécifique.

Backdoor: porte dérobée permettant de s’introduire dans un système de manière illicite.

Page 10: Scanning

ScanningRootkit – Etapes

1. Recherche d'une proie : scan de machines.

2. Pratique de l'exploit : prise de contrôle de la machine en root.

3. Se cacher : nettoyage des traces.4. Préparer ses prochaines visites :

installation de backdoor.5. Actions possibles:

1. Attaque (sur la machine même ou sur ces correspondants).

2. Recherche d’autre informations : sniffer.

Page 11: Scanning

ScanningRootkit – Fonctionnement

Pratique de l’exploit:Failles des navigateurs, des serveurs

http, des protocoles…Dépend des systèmes que l’on attaque.

Comment se cacher? Modification des binaires communs:

Actifs : /bin/ps, /bin/netstat, /usr/bin/top Passifs : /bin/ls

Page 12: Scanning

ScanningRootkit – Fonctionnement

Nettoyage des fichiers de log.Prévoir les futurs visites:

Daemon qui écoute sur un port spécifique.

Accepte un login et un mot de passe défini par le hacker

Page 13: Scanning

ScanningRootkit – Défense

Appliquer les mises à jours des logiciels.

Utiliser régulièrement des outils de contrôlesScan des ports ouverts;Scan des commandes systèmes.

Tester sa sécurité (Nmap, Nessus)