Audit et Test - Abdallah Nourdine

Transcription

Audit et Test - Abdallah Nourdine
Audit et Test
I.
1
Premier partie Nmap
Nous allons faire un scan sur le Site de Acf’2i. C’est une société où j’ai effectué un stage
pendant six mois.
1- Topologie:
Abdallah NOURDINE
Ingesup 2012-2013
Audit et Test
2
2- Sortie nmap
Dans cette image nous voyons bien que les ports 21 et 80 qui correspondent successivement au
trafic FTP et TCP sont ouverts.
Par contre le numéro 25 (encadré en bleu) est filtré pour tout trafic Smtp comme le montre la
figure ci-dessous.
Abdallah NOURDINE
Ingesup 2012-2013
Audit et Test
3
Néanmoins nous trouvons un bon nombre des ports fermés :
Que signifie les termes « open » et « filtred » en audit ?
Open : Ici, une application accepte des connexions TCP ou des paquets UDP sur ce port et
c’est le but principal du scan de ports.
Filtred : Cela veut dire que nmap n’a pas pu déterminer si le port du service smtp est ouvert.
Cela peur être expliqué si des dispositifs de filtrage de paquets sont mis en œuvre pour empêcher
les paquets de tests d’atteindre leur port cible.
Est-ce-que le fait que des ports sont ouverts on se trouve dans une situation de
vulnérabilité ?
Pour répondre à cette question, nous allons faire venir une application appelée « nessus » pour
nous donner plus d’informations en faisant un scan plus profond.
Nessus
C’est le résultat affiché par Nessus. On a 22 éléments vulnérables mais nous allons faire le
choix de ce qui est important.
Abdallah NOURDINE
Ingesup 2012-2013
Audit et Test
4
A présent nous allons exploiter ce résultat :
1-« haut » pour le serveur FTP
Ce qui risque ici ce que le serveur est vulnérable à une attaque de rebond. Il est possible de
forcer le serveur à des tiers en utilisant la commande « PORT ». Ce problème va permettre
aux intrus d’utiliser les ressources réseaux pour d’autres hôtes en leur faisant croire qu’ils
existaient dans le réseau de l’entreprise.
 les risques
Ce résultat va nous intéresser surtout pour le score CVSS.
La vulnérabilité avec un score de 7.5 est classée comme étant critique et la valeur du métrique
montre que la complexité d’accès est faible ce qui présente un danger pour la société. En
regardant le score CVSS temporelle (6.2), on constate que des nombreuses applications
clientes et les services publics ont des vulnérabilités locales qui peuvent être exploitées à
distance, soit par des utilisateurs complices ou par l’intermédiaire d’un traitement automatisé.
Abdallah NOURDINE
Ingesup 2012-2013
Audit et Test
5
 Gravité de la situation
Ci-dessous on trouve un extrait de NESSUS qui montre la gravité de la vulnérabilité.
Gravité: haute
La commande suivante, en demandant au serveur de se connecter à 169.254.133.207 sur
le port 10794:
PORT 169,254,133,207,42,42
produit la sortie suivante:
200 PORT command successfuls
3- Moyen
Ici le serveur web s’exécute sur l’hôte distant disposant d’une vulnérabilité de divulgation
d’information. Le risque est que il peut avoir des attaques de type croos-site scripting.
Exploitation local : NON
Remote : OUI
Disponibilité : oui
Accès : privée
La complexité d’accès est moyenne. La société doit volontairement interagir avec des
mécanismes d’attaques.
Abdallah NOURDINE
Ingesup 2012-2013
Audit et Test
6
Sur cette image l’information importante est que le port TCT 80 est ouvert mais on voit bien
que la connexion est fermée.
4- Risque Bas
Abdallah NOURDINE
Ingesup 2012-2013
Audit et Test
7
Sur serveur FTP distant, l’utilisateur peut demander peut demander ses identifiant et ces
derniers peuvent être interceptés par un analyseur du réseau ou une attaque de type man-inthe-middle. On voit bien que c’est au niveau du port 21 alors que ce dernier est ouvert.
 Ce qu’il faut retenir ce que ce n’est pas parce que le port est ouvert qu’on a le droit
facilement d’y accéder. Mais avec ces éléments un expert peut bien les exploiter.
Ceci va être confirmé par l’image ci-dessous :
Conclusion
En fin il faut se méfier de l’attaque rebond FTP.
Quoi faire ?
Il suffit de faire en sorte que le serveur FTP peut rendre les données de connexion vers le
même hôte que la connexion de contrôle provient. Ceci va empêcher le site d’été un
bouncepoint potentiel.
Autre chose est d’interdire les connexions de commande FTP qui viennent des ports réservés
ou au moins le port 20. Utiliser les moyens de spoofery pour empêcher les hacks de ces
genres.
Abdallah NOURDINE
Ingesup 2012-2013