12
Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui constitue la différence entre le technique et le technologique). Par Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit

  • Upload
    others

  • View
    13

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sécurité Informatique : Metasploit

Brandon ROLVeille Technologique

La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui constitue la différence entre le technique et le technologique).

Par

Sécurité Informatique : Metasploit

Page 2: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

1. INTRODUCTION

De nos jours les testeurs se retrouvent souvent dans le rôle d’un adversaire fictif, effectuer des attaques juridiques à la demande des entreprises qui ont besoin de niveau plus élevés dans la sécurité de leurs réseau. C’est pour quoi ce monde des tests de pénétration devient de plus en plus l’avenir même de la sécurité réseau.

1.1 POURQUOI EFFECTUER DES TEST DE PÉNETRATION

Un test d’intrusion est l’un des moyens les plus efficaces pour identifier les faiblesses et les insuffisances dans ces programmes. Ce test tentant de contourner les mécanismes de sécurité, en d’autre terme testeur de pénétration est en mesure d’identifier les façons dont un pirate pourrait être en mesure de compromettre l’organisation et d’endommager l’organisation dans son ensemble.

1.2 METASPLOIT

Par de nombreux aspects, il représente la quintessence des outils du hacker. Il est puissant, souple, gratuit et terrifiant.Metasploit était différent car c’était la première fois que les hackers et les testeurs d’intrusion pouvaient disposer d’un véritable framework d’exploitation open-source. Autrement dit, pour la première fois, tout le monde pouvait accéder, collaborer, développer et partager des exploits gratuitement. Cela signifiait également que des exploits pouvaient être développés de manière quasi industrielle. Les hackers et les testeurs

Page 3: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

d’intrusion pouvaient ainsi construire des exploits en fonction de leurs propres besoins.

Architecture du FrameWork Metasploit :

L’utilisation de Metasploit consiste à :

Identifier une cible

Sélectionner un exploit

Page 4: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

Choisir une charge

Lancer l’exploit lui-même.

Un exploit est un morceau de code préconstruit qui est envoyé à un système distant. Ce code déclenche un comportement atypique qui permet d’exécuter une charge. Une charge est également un petit morceau de code. Elle est utilisée pour effectuer une tâche, comme installer un nouveau logiciel, créer de nouveaux utilisateurs ou ouvrir des portes dérobées.

Les phases de la PTES : les phases Ptes sont conçues pour définir le test de pénétration d’une part et d’autre part d'assurer au client un niveau normalisé d'efforts qu’ils devront consacrés pour la réussite de test de pénétration. Cette norme est divisée en sept catégories avec les différents niveaux pour chacun.

Pré-engagement d’Interactions : Le pré-engagement d’interactions est la 1ère phase qui se produisent généralement lorsque vous discuter de la portée et les modalités de l'essai de pénétration avec votre client. Il est essentiel lors de cette phase d’expliquer à votre client objectifs de la mission.

Collecte de renseignements : Dans la phase de collecte de renseignements, vous recueillerez des informations sur l'organisation. Toutes les informations que vous pouvez trouver sur les réseaux sociaux, Google, et je pense... Une des choses la plus importante dans cette phase est d’avoir la compétence d’apprendre sur la cible, comment il travail, comment il opère, comment il fonctionne et finalement comment il peut être attaqué en fin de compte.

Page 5: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

Les informations que vous recueillez sur votre cible, vous donnera un aperçu sur le type de sécurité qui sont mis à place par le client. Au cours de la collecte de renseignements, vous essayez d'identifier la protection physique qui est mise à place dans l'objectif de commencer à sonder ses.

Threat Modeling : La phase de threat modeling utilise les informations que vous avez acquis dans la collecte de renseignements dans le but d’identifier progressivement les vulnérabilités existantes sur le système cible. Exécution de cette phase vous permettra de déterminer la méthode d'attaque la plus efficace, le type d'information que vous aurez après, et comment l'organisation pourrait être pénalisée. La modélisation des menaces (Theat Modeling) consiste à examiner aussi les organisations concurrentes tentés d'exploiter les faiblesses que un attaquant d'une concurrence pourait amener.

Analyse de la vulnérabilité : Après avoir identifié les méthodes d'attaque les plus viables, il faut examiner comment vous aurez accès à la cible. Au cours de cette phase analyse de vulnérabilité, vous devez combiner les informations que vous avez tirées au cours de la phase précédente et les utiliser pour observer et voir si ces attaques pourraient être viables.

Autres choses, cette phase d’analyse a pour objectif de scan les ports vulnérable, d’examiner les données des bannières, et bien sur comme dit ci-haut d’explorer à profondeur les informations recueillies au cours de la collecte de renseignements.

Page 6: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

Exploitation : L'exploitation est probablement l'une des parties la plus amusante d'un test de pénétration. Mais il est souvent fait dans un style que je considérais plus tôt de Brute Force plutôt que d’une précision.

Il faut bien le retenir en tête : Un exploit doit être exécuté seulement que lorsque vous avez identifié la faille et que vous connaissez très bien l'exploit qui doit être éxecuter pour cette faille ! sinon vous passerez 1000 ans entrain d’exécuter exploit par exploit sans succèsLangue tirée. Bien sûr, par fois il arrive que la protection mise à place empêche un exploit particulier de bien travailler, C’est pourquoi avant de déclarer une vulnérabilité quelque part vous devrez vous rassurez que le système est bien vulnérable. Autrez passé ce principe d’or comme dit précédemment vous passerez vos temps entrain exécuter aveuglément les exploits tout à priant Dieu qu’il puisse vous ouvrir une session... La règle est simple faites d’abord votre documentation et puis quand vous serez très bien documentés les exploits marcheront avec succès.

Post exploitation : Cette phase commence après que vous aviez compromis un ou plusieurs systèmes, et que vous avez avec vous votre session Cool . Cette phase est la composante essentielle dans tout test de pénétration c'est là où vous devrez vous démarquer de la moyenne, dans l'usine des hackers. Dans la phase de Post d’exploitation on vise à identifier les infrastructures essentielles, tiquer les informations les cibles et les données que la société valorise les plus et il faut tenter de les obtenir.

Lorsque vous attaquez un poste, vous devriez prendre le temps afin de déterminer quels sont les différentes taches que ce poste exécute, les rôles utilisateurs, etc.

Par exemple, supposons que vous compromettre un système, vous voilà sur le serveur Windows server qui joue le rôle du nom de domaine…Bouche

Page 7: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

cousue en tant qu'administrateur prenez votre temps, communiquer avec Active Directory? Allez voir compte qui gère le paye des employés? Acheminer tout l'argent de l'entreprise sur un compte offshore? Rigolant

Supposons, par exemple, que votre client est un grand développement de logiciels… Pouvez-vous lui greffer un backdoor le code source de ces appli ???Langue tirée Pour quoi ne pas compromettre l'ensemble des applications de ces clients? Qu'est-ce que cela nuirez l'image de sa marque de crédibilité?

Enfin vous avez compris cette phase regorge les scénarios difficiles dans lesquelles vous devez prendre le temps d'apprendre quelles sont les informations à votre disposition et ensuite utiliser cette information à votre avantage. C’est exactement ce qu’un hacker aurait consacrent généralement pour compromettre le font du système. Cette phase s’est une phase expérimentation il faut pensez comme un malveillants, s'adapter rapidement, et de compter sur votre intelligence au lieu d'automatisation outilsClin d'œil.

Rapports : Le reporting est de loin l'élément le plus important d'un test de pénétration. Vous devrez utiliser les rapports pour communiquer ce que vous avez fait, comment vous l'avez fait, et, plus important, comment l'organisation doit corriger les vulnérabilités découvertes au cours le test de pénétration.

Lorsque vous effectuez un test de pénétration, vous travaillez comme un hacker, pour voir les choses obscures que les organisations n’arrivent pas à voir. C’est pour quoi les informations que vous obtenir lors d'un test est essentielle à la réussite de mesure de sécurité que l'organisation doit mettre à place pour arrêter les futures attaques.

Pour un rapport standard, divisez votre rapport dans un résumé : une présentation théorique et technique des failles trouvées. Les résultats

Page 8: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

techniques seront utilisés par le client pour remédier à des failles de sécurité. Par exemple, si vous trouvez une vulnérabilité d'injection SQL pour une application Web, vous pourriez recommander que votre client désinfecter toutes les entrées utilisateur, de revoir les requêtes SQL, exécutez SQL sous le compte d'un utilisateur et activer les messages d'erreur personnalisés.

Après que le client ait appliqué vos recommandations sur la correction spécifique de la vulnérabilité d'injection SQL. Posez vous cette question sont-ils vraiment protégés contre l'injection SQL? Sinon, un problème sous-jacent doit être à la cause de la vulnérabilité d'injection SQL en premier lieu, il faut revoir les applications tierces s’ils sont vraiment sécuriser… et ainsi de suite vous continuer à diagnostic la suite pour rédiger un rapport bien calé.

Types de tests de pénétration : Maintenant que vous avez une compréhension de base sur les phases de PTES, nous allons examiner les deux principaux types de tests de pénétration: visibles et invisibles. Les deux tests présents ont chacun leurs avantages et leurs inconvénients.

Test de Penetration manifeste : L'avantage principal d'un test manifeste, est que vous avez accès à des informations privilégiées et vous pouvez lancer les attaques sans crainte d’être bloquée. L’inconvénient potentiel ce test est que les tests manifestes ne permettent pas de tester efficacement le client.

Penetration Testing Covert : Contrairement aux tests manifestes, il s’agit d’un test clandestin l’attaquant cherche seul les infos sans contacter

Page 9: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

l’organisation. Il peut être long et coûteux, et surtout ce test exige plus de compétences que les tests manifestes. Aux yeux de testeurs de pénétration, ce scénario est souvent préféré parce qu'il simule plus étroitement à une véritable attaque.

Scanners des Vulnérabilités : On va finir ce chapitre par les scanners de vulnérabilités. Ces sont des outils automatisés qui servent à identifier les failles dans une application x. Les scanners de vulnérabilités travaillent généralement par les empreintes digitales (fingerprinting).

Mais on reproches plus à ces produits modernes de minimiser faux positifs, et malheureusement de nombreuses organisations les utiliser sans le mettre à jour pour identifier les vulnérabilités potentielles qui pourraient être exploitées par les pirates. Mais aussi il faut qu'on puisse souligner que les scanners de vulnérabilités jouer un rôle très important dans les tests de pénétration, en particulier dans le cas des essais manifeste, ce qui vous permet de lancer plusieurs attaques sans avoir à se soucier d'éviter d'être détecter. La richesse des informations des scanners de vulnérabilités peuvent être très précieuses, mais méfiez-vous de vous compter sur eux trop lourdementClin d'œil.

Dans la plupart des cas, lorsque vous deviendrez de plus à plus qualifiés dans le domaine de test de pénétration, vous aurez à rarement utilisé un scanner de vulnérabilité, pour vous appuiyez sur vos connaissances et expertise afin de compromettre un système. Parce que la plupart de ces scanners dûs à leurs modes de fonctionnement sont souvent victimes des logiciels de detecteurs d'intrusion.

Page 10: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

GLOSSAIRE :

EXPLOIT : Un exploit est le moyen par lequel un hacker ou un testeur de pénétration prend avantage sur une faille dans un système, une application ou un service. Un attaquant utilise un exploit pour attaquer un système et le résultat de cette attaque entraîne exécution des codes de cet exploit comme son auteur (le développeur de cet exploit) l’avait programmé. La majorité des Exploits exploite les failles du type :Buffer overflows (dépassement de

Page 11: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

mémoire), les vulnérabilités des applications Web (telles que l'injection SQL), et les erreurs de la configuration dans les applications.

PAYLOAD : Un Payload (charge utile) est le morceau du code que nous voulons que le système exécute, les payloads sont livrées par le Framework.Par exemple, reverse shell c’est un payload qui crée une connexion entre la machine cible à celle de l'attaquant qui renvoie à celle-ci une invite de commande DOS Un Payload peut aussi être quelque chose aussi simple que quelques commandes à exécuter sur le système d'exploitation cible.

Nessus est un scanner de vulnérabilités et qu’il nous fournit une liste des faiblesses connues ou des correctifs non appliqués. Au cours de l’examen de la sortie de Nessus, nous devons noter toutes les découvertes, mais en faisant plus particulièrement attention aux vulnérabilités marquées High ou Critical.

Shellcode

Le Shellcode est constitué un ensemble des instructions utilisées par Payload lors de l'exploitation. Shellcode est généralement écrit en assembleur dans la plupart des cas, si le shellcode est bien exécuté, une invite de commande shell ou une Meterpreter sera fourni à l’attaquant.

Module : Les modules sont des parties d’application qu’on importe et on peut utiliser dans le Framework Metasploit. Dans certains cas on est obligé soit d’utiliser un exploit module: il s’agit un composant logiciel pour effectuer l'attaque et parfois on utilise le module auxiliaire pour augmenter la performance des actions comme le scannage, énumération de système. Avec ce système des modules interchangeables MSF est très dynamique.

Page 12: Sécurité Informatique : Metasploit

Objet du document La Sécurité Informatique : Métasploit

Rédacteur ROL Brandon Date 19/05/14

Listener : Un listener est un composant de Metasploit qui attend une connexion entrante sur la machine de l’attaquant. Par exemple, après que la machine cible a été exploitée, elle peut appeler la machine attaquante par le biais de l’Internet. C’est le Listerner qui gère ces genres d’affaire, le Listener entend sur la machine d'attaquant pour être contacté automatiquement sur le système exploité quand celle-ci se met en ligne.