Installation de GFI LANguard Network Security Scanner
Transcription
Installation de GFI LANguard Network Security Scanner
GFI LANguard Network Security Scanner 5 Manuel Par GFI Software Ltd. GFI SOFTWARE Ltd. http://www.gfsfrance.com Email : [email protected] L’information contenue dans ce document peut être modifiée sans préavis. Les entreprises, les noms et les données utilisés ci-après, à titre d’exemple, sont fictifs à moins d’une notification contraire. Ce document, même partiellement, ne peut être reproduit ou transmis, sous quelque forme ou quelque moyen que ce soit, électronique ou mécanique, et quel qu’en soit l’objet, sans l’autorisation expresse et écrite de GFI Software Ltd. LANguard est un copyright de GFI Software Ltd. SOFTWARE Ltd. Tous droits réservés. Version 5,0 – Dernière mise à jour 03.09.04 2000-2004 GFI Table des matières Introduction 5 Introduction à GFI LANguard Network Security Scanner.............................................. 5 Importance de la Sécurité de Réseau Interne............................................................... 5 Fonctions clés................................................................................................................ 6 Composants de GFI LANguard N.S.S........................................................................... 7 Système de licences...................................................................................................... 7 Installation de GFI LANguard Network Security Scanner 9 Système requis .............................................................................................................. 9 Processus d’installation ................................................................................................. 9 Saisir votre clé de licence après l’installation .............................................................. 11 Pour commencer : Effectuer un audit 13 Introduction aux audits de sécurité.............................................................................. 13 Balayage...................................................................................................................... 13 Analyse des résultats de scan..................................................................................... 15 Adresse IP, Nom du poste, Système d’Exploitation et Niveau du Service Pack...............................................................................................15 Nœud de vulnérabilités....................................................................................15 Noeud éventuel de vulnérabilités ....................................................................16 Partages ..........................................................................................................17 Stratégie de mot de passe...............................................................................18 Registre ...........................................................................................................18 Stratégie de sécurisation d’audit .....................................................................18 Ports ouverts ...................................................................................................19 Utilisateurs & Groupes d’utilisateurs ...............................................................20 Services ...........................................................................................................20 System Patching status ...................................................................................21 Autres résultats............................................................................................................ 21 Ordinateur........................................................................................................21 Balayages sur place et en-dehors du site ................................................................... 22 Balayage sur place (on site scan) ...................................................................22 Balayage à distance (off site scan) .................................................................22 Comparaison des balayages sur place et de l’extérieur .................................22 Résultats du scan de filtrage 25 Introduction .................................................................................................................. 25 Sélectionner la source des résultats de balayage....................................................... 26 Création d’un filtre de balayage personnalisé ............................................................. 26 Configuration de GFI LANguard N.S.S. 29 Introduction à la configuration de GFI LANguard N.S.S. ............................................ 29 Profils de balayage ...................................................................................................... 29 Scanned TCP/UDP ports............................................................................................. 30 Comment ajouter/éditer/supprimer des ports ..................................................30 Scanned OS data ........................................................................................................ 31 Scanned Vulnerabilities ............................................................................................... 32 LANguard Network Security Scanner Manual Table des matières • i Types de vulnérabilités....................................................................................32 Téléchargement des dernières vulnérabilités de sécurité...............................33 Scanned Patches ........................................................................................................ 33 Options de balayage.................................................................................................... 34 Méthodes de découverte de réseau................................................................35 Balayages programmés............................................................................................... 37 Fichiers paramètres ..................................................................................................... 39 Utilisation de GFI LANguard N.S.S. depuis les lignes de commandes....................... 40 Déploiement de patch 41 Introduction au déploiement de patch ......................................................................... 41 L’agent de déploiement de patch ....................................................................41 Etape 1 : Effectuez un balayage de votre réseau ....................................................... 41 Etape 2 : Sélectionnez les machines sur lesquelles vous voulez déployer les patches.................................................................................................... 42 Etape 3 : Sélectionnez quels patches déployer .......................................................... 43 Etape 4 : Téléchargez les fichiers patch et service pack ............................................ 44 Téléchargement des patches ..........................................................................44 Etape 5 : Paramètres de déploiement de fichier de patch .......................................... 45 Etape 6 : Déployez les mises à jour ............................................................................ 46 Logiciel personnalisé de déploiement ......................................................................... 47 Etape 1 : Sélection des machines sur lesquelles il faut installer le logiciel/patches...............................................................................48 Etape 2 : Précisez logiciel à déployer .............................................................48 Etape 3 : Commencez le déploiement ............................................................49 Options de déploiement............................................................................................... 50 Comparaison des résultats 51 Pourquoi comparer les résultats ?............................................................................... 51 Effetuer une comparaison de résultats interactive ...................................................... 51 Effectuer une Comparaison avec l’option de balayages programmés........................ 52 Outils 53 Introduction .................................................................................................................. 53 DNS lookup.................................................................................................................. 53 Trace Route ................................................................................................................. 54 Whois Client................................................................................................................. 55 SNMP Walk ................................................................................................................. 55 SNMP Audit ................................................................................................................. 56 MS SQL Server Audit .................................................................................................. 56 Enumération des Ordinateurs...................................................................................... 57 Lancement d’un scan de sécurité....................................................................57 Déploiement de patches personnalisés ..........................................................57 Activation des Stratégies d’Audit .....................................................................58 Enumération des Utilisateurs....................................................................................... 58 Ajout de vérifications de vulnérabilités par conditions ou scripts 59 Introduction .................................................................................................................. 59 GFI LANguard N.S.S. langage VBscript...................................................................... 59 Ajout de vérification de vulnérabilité qui utilise un script personnalisé ....................... 59 Etape 1 : Créer le script...................................................................................59 Etape 2 : Ajouter une nouvelle vérification de vulnérabilité :...........................60 Ajout d’une vérification de vulnérabilité CGI................................................................ 61 Ajout d’autres vérifications de vulnérabilités ............................................................... 62 Troubleshooting 67 Introduction .................................................................................................................. 67 Table des matières • ii LANguard Network Security Scanner Manual Base de connaissances............................................................................................... 67 Demande de support via email.................................................................................... 67 Demande de support par l’intermédiaire du web chat................................................. 68 Demande de support par téléphone............................................................................ 68 Forum Internet ............................................................................................................. 68 Notifications de révisions............................................................................................. 68 Index LANguard Network Security Scanner Manual 69 Table des matières • iii Introduction Introduction à GFI LANguard Network Security Scanner GFI LANguard Network Security Scanner (GFI LANguard N.S.S.) est un utilitaire qui permet aux administrateurs de réseau d’effectuer un audit rapide et facile de sécurité sur le réseau. GFl LANguard N.S.S crée également des rapports pouvant être utilisés pour résoudre des problèmes de sécurité sur un réseau. Il peut aussi effectuer un management de patch. Contrairement à d’autres scanners de sécurité, GFI LANguard N.S.S. ne crée pas de « barrage d’informations », sur lequel il est pratiquement impossible d’assurer un suivi. Mais il aide à mettre en évidence les informations les plus importantes. Il offre également des liens hypertextes vers divers sites de sécurité permettant d’en savoir plus sur ces failles. Avec un balayage intelligent, GFI LANguard N.S.S. regroupe les informations enregistrées sur les postes de travail telles que les noms d’utilisateurs et de groupes, qui peuvent aussi inclure des objets malicieux permettant de s’introduire dans votre réseau, et de partager votre réseau, ainsi que d’autres objets trouvés dans le domaine de Windows. En outre, GFI LANguard N.S.S. identifie également des vulnérabilités spécifiques telles que des problèmes de configuration sur les serveurs FTP, les exploits des serveurs web Apache et Microsoft IIS, ou des problèmes dans la configuration de la stratégie de sécurité NT , plus un certain nombre d’autres problèmes éventuels. Importance de la Sécurité de Réseau Interne La sécurité de réseau interne est assez souvent sous-estimée par les administrateurs. Très souvent, une telle sécurité n’existe même pas, ce qui permet à un utilisateur d’accéder facilement à l’ordinateur d’un autre utilisateur, grâce à des exploits bien connus, une relation de confiance et des paramètres par défaut. La plupart de ces attaques ne nécessitent que peu ou pas de connaissances spécifiques, ce qui met en danger l’intégrité d’un réseau. La plupart des employés n’ont pas besoin et ne devraient pas avoir accès aux machines, fonctions administratives, périphériques etc des autres utilisateurs. Cependant, à cause de la flexibilité nécessaire à des activités normales, les réseaux internes ne peuvent pas se permettre une sécurité maximale. D’un autre côté, sans aucune mesure de sécurité, les utilisateurs internes peuvent constituer une menace importante pour les réseaux internes de beaucoup d’entreprises. LANguard Network Security Scanner Manual Introduction • 5 Les utilisateurs de l’entreprise ont déjà accès à de nombreuses ressources internes et n’ont pas besoin d’éviter les pare-feux ou autres mécanismes de sécurité qui empêchent les sources inconnues, comme les utilisateurs Internet, d’accéder au réseau interne. De tels utilisateurs internes, qui ont des connaissances en matière de piratage, peuvent facilement pénétrer et s’octroyer des droits d’administrateur de réseau tout en s’assurant que leurs activités soient difficiles à identifier ou à détecter. En effet, 80 % des attaques de réseau proviennent de l’intérieur du pare-feu (ComputerWorld, Janvier 2002). Un niveau faible de sécurité de réseau signifie également que si un pirate externe pénètre dans un ordinateur de votre réseau, il peut accéder au reste du réseau plus facilement. Cela permettrait à un pirate avancé de lire et de communiquer à autrui des emails et documents confidentiels, de détruire des ordinateurs, provoquant une perte d’information, etc... Il pourra également utiliser votre réseau et vos ressources pour attaquer d’autres sites, qui se tourneront vers vous et votre société une fois l’attaque découverte. La plupart des attaques, utilisant des exploits connus, pourraient être réparées facilement, et par conséquent être arrêtées par les administrateurs pour peu qu’ils soient au courant de cette vulnérabilité. Le rôle de GFI LANguard N.S.S. est d’aider les administrateurs à identifier ces vulnérabilités. Fonctions clés 6 • Introduction • Recherche de services non autorisés ouverts. • Détection de vulnérabilités connues telles que CGI, DNS, FTP, Message, RPC entre autres • Détection des utilisateurs non autorisés • Détection des partages ouverts • Enumération des utilisateurs, services, etc… • Balayages programmés • Mise à jour automatique des vérifications sécuritaires de vulnérabilités • Détection des patches et des services packs manquants dans le système d’exploitation • Détection des patches et des services packs manquants dans les applications supportées. • Possibilité de comparer les balayages, pour découvrir d’éventuels nouveaux points d’entrée • Possibilité de patcher le Système d’Exploitation & les applications d’Office (Anglais, Français, Allemand, Italien, Espagnol) • Identification du système d’exploitation • Détection de l’hôte actif • Sortie HTML, XSL, XML, Microsoft Access et Microsoft SQL • Audit SNMP & MS SQL et ports TCP et UDP LANguard Network Security Scanner Manual • Language d’inscription compatible avec VBscript personnaliser les vérifications des vulnérabilités afin de Composants de GFI LANguard N.S.S. GFI LANguard N.S.S. est conçu sur une architecture d’entreprise et est composé de : GFI LANguard Network Security Scanner Il s’agit de l’interface principale du produit. Vous pouvez utiliser cette application pour scanner les résultats en temps réel, configurer les options de balayage, profils de balayages, créer des filtres sur les rapports, ainsi que des outils administratifs et bien plus encore. GFI LANguard N.S.S. attendant service Ce service conduit des balayages de réseau ainsi que des déploiements patch programmés. Il fonctionne en arrière plan. GFI LANguard N.S.S. Patch Agent Service Ce service est déployé sur les postes sur lesquels un patch, une cible pack service ou un logiciel doit être déployé et prend en charge l’installation même du patch, du service pack ou du logiciel. GFI LANguard N.S.S. Débuggeur de script Vous pouvez utiliser ce module pour écrire/débugger des scripts que vous avez créés. Système de licences Le système de licences de GFI LANguard N.S.S. fonctionne pour le nombre de postes et périphériques que vous désirez. Par exemple, la licence 100 adresses IP vous permet de scanner jusqu’à 100 postes ou périphériques à partir d’une seule station de travail/serveur de votre réseau. LANguard Network Security Scanner Manual Introduction • 7 Installation de GFI LANguard Network Security Scanner Système requis L’installation de GFI LANguard Network Security Scanner nécessite : • Windows 2000/2003 ou Windows XP • Internet Explorer 5.1 ou supérieur • Installation de Client pour Microsoft Networks • AUCUN logiciel de Personal Firewall NI Windows XP Internet Connection Firewall ne peuvent être lancés lors de balayages. Ils peuvent bloquer les fonctionnalités de GFI LANguard N.S.S. • Afin de déployer des patches sur un poste isolé vous devez bénéficier des privilèges d’administrateur. Processus d’installation 1. Exécutez le programme d’installation de LANguard Network Security Scanner en double-cliquant sur le fichier lannetscan.exe. Confirmez que vous désirez installer GFI LANguard N.S.S. . L’assistant d’installation apparaîtra. Cliquez sur Next 2. Après avoir lu la boîte de dialogue de l’accord de licence, cliquez sur Yes pour accepter l’accord et continuer l’installation. 3. Le programme d’installation vous demandera vos détails d’utilisateur et une clef de licence. LANguard Network Security Scanner Manual Installation de GFI LANguard Network Security Scanner • 9 Précisez les coordonnées d’administrateur de domaine ou utilisez le compte local du système 4. Le programme d’installation vous demandera d’entrer vos coordonnées d’administrateur de domaine qui sont utilisées par l’Attendant Service LANguard N.S.S. (qui lance des balayages programmés). Entrez les coordonnées nécessaires et cliquez Next. Choisir la base de données d’arrière plan 5. Le programme d’installation vous demandera de choisir la base de données d’arrière plan pour la base de données de GFI LANguard N.S.S.. Choisissez entre Microsoft Access ou Microsoft SQL Server\MSDE et cliquez sur Next. REMARQUE : SQL Server/MSDE doit être installé en mode mixte ou en mode d’autentification de serveur SQL. Le mode d’authentification NT seul n’est pas supporté. 10 • Installation de GFI LANguard Network Security Scanner LANguard Network Security Scanner Manual 6. Si vous choisissez Microsoft SQL Server/MSDE comme base de données d’arrière plan, on vous demandera les coordonnées de SQL afin de pouvoir avoir accès à la base de données. Cliquez sur Next pour continuer. 7. Le programme d’installation vous demandera votre adresse email d’administrateur et votre nom de serveur de messagerie. Ces données seront utilisées pour envoyer des alertes administratives. 8. Choisissez l’emplacement cible pour GFI LANguard N.S.S. et cliquez sur Next. GFI LANguard N.S.S. nécessite environ de 40 Mo d’espace disque. 9. Après l’installation de GFI LANguard N.S.S., il est possible d’exécuter GFI LANguard Network Security Scanner à partir du menu Démarrer. Saisir votre clé de licence après l’installation Si vous avez acheté GFI LANguard N.S.S., vous pouvez saisir votre clé de licence dans le nœud General > Licensing. Si vous évaluez GFI LANguard N.S.S., celui-ci expirera automatiquement après 60 jours (avec la clé de licence). Si vous décidez d’acheter GFI LANguard N.S.S., il vous suffira de saisir la clé de licence ici sans recommencer l’installation. Vous devez obtenir une licence GFI LANguard N.S.S. pour chaque poste de travail que vous désirez scanner, et pour chaque poste sur lesquels vous voulez l’exécuter. Si vous avez 3 administrateurs qui utilisent GFI LANguard N.S.S., vous devez alors acheter 3 licences. Il ne faut pas confondre la saisie de la clé de licence avec le processus d’enregistrement des coordonnées de votre société sur notre site web. Ces dernières sont importantes, puisqu’elles nous permettent de vous offrir un système de support et de vous avertir de l’arrivée de nouvelles importantes concernant les produits. Inscrivezvous sur : http://www.gfsfrance.com/pages/regfrm.htm Remarque : Pour acheter GFI LANguard N.S.S., allez sur le noeud General > How to purchase. LANguard Network Security Scanner Manual Installation de GFI LANguard Network Security Scanner • 11 Pour commencer : Effectuer un audit Introduction aux audits de sécurité Un audit des ressources de réseau permet à l’administrateur d’identifier les risques éventuels au sein d’un réseau. Cette opération, effectuée manuellement, prend beaucoup de temps, à cause des procédures et tâches répétitives devant être appliquées à chaque machine du réseau. GFI LANguard N.S.S. automatise le processus d’audit de sécurisation & identifie facilement les vulnérabilités courantes de votre réseau même, très rapidement. Remarque : Si votre société excécute un système de détection d’intrusion (IDS), alors LANguard Network Security Scanner déclenchera presque toutes ses alarmes. Si vous n’êtes pas en charge du système IDS, assurez-vous que l’administrateur de cette boîte/ces boîtes soit au courant du balayage qui va avoir lieu. En plus de ces alertes de logiciel IDS, sachez que la plupart des balayages apparaîtront dans les fichiers journaux unilatéraux. Les journaux Unix, les serveurs Web, etc. afficheront l’action du poste de travail qui aura excécuté LANguard Network Security Scanner. Si vous n’êtes pas le seul administrateur à votre poste, assurez-vous que les autres administrateurs sont au courant du balayage que vous allez effectuer. Balayage La première étape d’un audit de réseau est d’effectuer un balayage des machines et périphériques de réseau actuels. Pour lancer un nouveau balayage de réseau : 1. Cliquez sur File > New. 2. Sélectionnez ce que vous voulez balayer. Vous pouvez sélectionner : a. Balayage d’un poste de travail – Un seul ordinateur sera balayé. b. Balayage de plusieurs postes de travail – Une gamme d’ adresses IP précises seront balayées. c. Balayage d’une liste d’ordinateurs – Une liste personnalisée d’ordinateurs sera balayée. Des postes de travail peuvent être ajoutés à la liste en les sélectionnant à partir d’une liste des ordinateurs, en les saisissant les uns après les autres, ou en les important d’un fichier texte. d. Balayage d’un domaine – un domaine windows entier sera balayé. LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit • 13 3. Selon ce que vous désirez scanner saisissez le début et la fin du balayage du réseau. 4. Sélectionnez Start Scan. Effectuer un balayage LANguard Network Security Scanner va maintenant procéder au balayage. Il commence par détecter quels hôtes/ordinateurs sont allumés, et ne balaye que ceux-ci. Ceci est effectué grâce aux vérifications NETBIOS, ping ICMP et interrogations SNMP. Si un périphérique ne répond à aucun, GFI LANguard N.S.S. suppose, pour le moment, que le périphérique soit n’existe pas à cette address IP soit est actuellement éteint. Remarque : Si vous voulez imposer un balayage sur un Imps qui ne répond pas, référez-vous au chapître ’Configuration des options de balayage’ pour obtenir des informations sur le meilleur moyen de le configurer. 14 • Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual Analyse des résultats de scan Analyse des résultats Suite au balayage, des noeuds apparaissent pour chaque machine trouvée par GFI LANguard N.S.S. Le panneau de gauche fera apparaître toutes les machines et les périphériques de réseau. L’agrandissement de l’un de ces noeuds fait apparaître la liste d’une série de nœuds et les informations trouvées pour cette machine ou ce périphérique de réseau. Cliquez sur un noeud particulier et les informations scannées apparaîtront sur le panneau de droite. GFI LANguard N.S.S. trouve tout périphérique de réseau actuellement allumé lors d’une sonde du réseau. Selon le type de périphérique et selon le type de requêtes auquel celui-ci répond, on détermine avec quelle facilité GFI LANguard N.S.S. l’identifie et quelles informations il extrait. Une fois le balayage du poste de travail/périphérique/réseau de GFI LANguard N.S.S. fini, les informations suivantes apparaîtront : Adresse IP, Nom du poste, Système d’Exploitation et Niveau du Service Pack L’adresse IP du poste/périphérique apparaîtra. Ensuite, viendra le nom NetBIOS DNS, selon le type de périphérique. GFI LANguard N.S.S. rapportera que le système d’exploitation fonctionne sur le périphérique et s’il s’agit de Windows NT/2000/XP/2003, il montrera le niveau du pack de service. Nœud de vulnérabilités Le noeud de vulnérabilités affiche les problèmes de sécurité détectés et vous explique comment les résoudre. Ces menaces peuvent inclure des patches et des services packs manquants, des problèmes HTTP, des alertes NetBIOS, des problèmes de configuration etc… LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit • 15 Les vulnérabilités sont divisées en sections : Service packs manquants, patches manquants, vulnérabilités critiques, vulnérabilités moyennes et vulnérabilités faibles. Sous chaque section Critique/ Moyenne/ Faible des vulnérabilités, vous pouvez trouver de plus amples sous catégories du problème détecté en utilisant le groupement suivant : Abus CGI, Vulnérabilités FTP, Vulnérabilités DNS, Vulnérabilités de messagerie, Vulnérabilités RPC, Vulnérabilités de Service, Vulnérabilités de Registre et Autres Vulnérabilités. Patches manquants GFI LANguard N.S.S. recherche les patches manquants en comparant les patches installés à ceux qui sont disponibles pour un produit particulier. Si plusieurs patches manquent sur un ordinateur, un écran semblable à celui ci-dessous devrait apparaître : Tout d’abord il vous dit à quel produit le patch se rapporte. Si vous l’agrandissez, il vous signalera le patch précis manquant et vous donnera un lien à suivre pour le télécharger. CGI Abuses décrit les problèmes liés à Apache, Netscape, IIS et autres serveurs web. Vulnérabilités FTP, Vulnérabilités DNS, Vulnérabilités de messagerie, Vulnérabilités RPC, et Autres Vulnérabilités fournissent des liens vers Bugtraq ou autres sites web de sécurité pour que vous puissiez rechercher davantage d’informations concernant le problème trouvé par GFI LANguard N.S.S. Le service de vulnérabilités peut dénoter un certain nombre de choses. Elles peuvent aller des services exécutés sur le périphérique en question aux comptes définis sur une machine et qui n’ont jamais été utilisés. Les vulnérabilités de Registre couvrent les informations extraites d’une machine Windows lorsque GFI LANguard N.S.S. effectue son premier balayage. Il offre un lien vers le site Microsoft ou autres sites web de sécurité expliquant pourquoi ces paramètres de base de registre devraient être changés. Informations de vulnérabilités sont des alertes ajoutées à la base de données qui dénotent des questions assez importantes pour être notifiés aux administrateurs, mais ne sont pas forcément nuisibles lorsque ouvertes. Noeud éventuel de vulnérabilités Le noeud éventuel de vulnérabilité expose des problèmes de sécurisation éventuels, des informations importantes, ainsi que certaines vérifications qui n’ont pas pu être conduites. Par exemple, si vous n'arrivez pas à déterminer qu'un patch précis est installé, il sera alors listé dans le noeud des patches Non détectables. Ces 16 • Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual éventuelles vulnérabilités doivent faire l’objet d’une révision par l’administrateur. Noeud éventuel de vulnérabilités Partages Le noeud de dossiers partagés liste tous les dossiers partagés de l'ordinateur et ceux qui y ont accès. Tous les dossiers partagés de réseau doivent être correctement sécurisés. Les administrateurs doivent vérifier que : 1. Aucun utilisateur ne partage l’intégralité de son lecteur avec d’autres utilisateurs. 2. L’accès anonyme ou non identifié aux dossiers partagés soit interdit. 3. Les dossiers de démarrage ou fichiers de système semblables ne soient pas partagés. Ceci permettrait aux utilisateurs ayant moins de privilèges d’exécuter du code sur les machines cibles. Les points ci-dessus sont très importants pour toutes les machines, mais en particulier pour les machines cruciales à l’intégrité du système, telles que le contrôleur de domaine public (PDC). Imaginez un administrateur partageant le dossier de démarrage (ou un dossier contenant le dossier de démarrage) sur le PDC vers tous les utilisateurs. Avec les permissions appropriées, les utilisateurs peuvent alors facilement copier des exécutables dans le dossier de démarrage, qui sera exécuté lors de la prochaine connexion de l’administrateur. Remarque : Si vous exécutez le balayage en tant qu’administrateur, vous pourrez également visualiser les partages administratifs, par exemple « C$ - default share ». Ces partages ne seront pas accessibles aux utilisateurs normaux. Dû à la présence de Klez et autres virus qui se répandent rapidement grâce à des partages ouverts, il est conseillé d’arrêter tous les LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit • 17 partages non requis, et tous les partages requis devraient avoir un mot de passe. Stratégie de mot de passe Ce noeud vous permet de vérifier que le mot de passe est sécurisé. Par exemple, activez un âge maximum et un historique de mot de passe. La longueur minimale de mot de passe devrait être quelque chose de pratique, comme par exemple 8 caractères. Si vous avez Windows 2000, vous pouvez activer une stratégie de mot de passe sécurisée, sur l’ensemble du réseau, grâce à une GPO (Group Policy Objects) dans le Active Directory. Registre Ce noeud vous donne des informations vitales concernant la base de registre distante. Cliquez sur le noeud Run pour vérifier quels programmes sont lancés automatiquement lors du démarrage. Vérifiez que les programmes qui sont lancés automatiquement ne sont pas des chevaux de Troie ou même des programmes valides qui fournissent un accès à distance à une machine si ce logiciel n’est pas autorisé sur votre réseau. Tout type de logiciel à accès distant peut finir par constituer une porte dérobée pouvant être utilisée par un pirate désirant accéder au réseau. Stratégie de sécurisation d’audit Ce noeud montre quelles stratégies de sécurisation d’audit sont actives sur la machine distante. Les stratégies d’audit suivantes sont recommandées : Stratégie d’audit Succès Echec Account logon events (évènements de connexion de compte) Oui Oui Account management (gestion des comptes) Oui Oui Accès à un service d’annuaire Oui Oui Evènements de connexion Oui Oui Oui Oui Changement de stratégie Oui Oui Utilisation privilégiée Non Non Suivi de processus Non Non Evènements de système Oui Oui Object objets) Access (accès aux Vous pouvez activer un audit à partir de GFI LANguard N.S.S.. Cliquez le bouton de droite sur un des ordinateurs dans le panneau de gauche et sélectionnez « Activez audit ». L'assistant administratif de stratégie d’audit apparaîtra. Précisez quelles stratégies d’audit vous voulez activer. Il y a sept stratégies d’audit de sécurisation dans Windows NT et neuf stratégies d’audit de sécurisation dans Windows 2000. Activez les stratégies 18 • Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual d’audit que vous voulez sur l’ordinateur à contrôler. Cliquez sur Next pour configurer les stratégies d’audit. Activer les stratégies d’audit sur des machines distantes. S’il n’y a aucune erreur, la page de fin apparaîtra. S’il y a une erreur, alors une autre page apparaîtra indiquant les ordinateurs sur lesquels l’application des stratégies a échoué. Dialogue de résultats dans l’assistant de stratégie d’audit Ports ouverts Le noeud des ports ouverts fait la liste de tous les ports ouverts trouvés sur la machine. (Cette opération s’appelle un balayage de LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit • 19 ports). GFI LANguard N.S.S. procède à un balayage de port sélectif, ce qui signifie qu’il ne scanne pas par défaut tous les ports 65535 TCP et les ports 65535 UDP, mais ceux pour lesquels il a été configuré. La configuration des ports à balayer se fait à partir des options de Balayage (Scan options). Pour de plus amples informations référez-vous au chapitre « Configuration des options de balayage, Configuration des ports à balayer ». Chaque port ouvert représente un service / une application ; si l’un des ces services peut être « exploité », le pirate peut avoir accès à cette machine. Par conséquent, il est important de fermer tout port superflu. Remarque : Sur les réseaux Windows, les ports 135, 139 & 445 sont toujours ouverts. GFI LANguard N.S.S. vous indiquera quel port est ouvert, et s’il est considéré comme un port vulnérable aux chevaux de Troie, GFI LANguard N.S.S. le fera apparaître en ROUGE, autrement le port apparaîtra en VERT. Ceci est visible dans la capture d’écran cidessous : Remarque : Même si un port est affiché en ROUGE comme un port vulnérable aux chevaux de Troie, cela ne veut pas dire qu’un programme de porte dérobée est installé sur la machine. Certains programmes valides utiliseront les mêmes ports que des chevaux de Troie connus. Un programme antivirus utilise le même port que le « backdoor » NetBus. Vérifiez donc toujours les informations d’entête fournies et exécutez d’autres vérifications sur ces machines. Utilisateurs & Groupes d’utilisateurs Ces noeuds représentent les groupes locaux et les utilisateurs locaux présents sur l’ordinateur. Vérifiez qu’il n’y est pas de comptes d’utilisateurs supplémentaires, et assurez-vous que le compte « invité » soit désactivé. Les groupes et utilisateurs non autorisés peuvent s’introduire où ils le veulent ! Certains programmes dangereux peuvent réactiver le compte invité et lui donner des droits d’administrateur. Vérifiez donc les informations du nœud d’utilisateurs pour connaître les activités des différents comptes et les droits correspondant à chacun d’entre eux. Dans l’idéal, l’utilisateur ne devrait pas utiliser un compte local pour se connecter, mais devrait utiliser un compte de domaine ou d’Active Directory. La dernière chose à vérifier est l’âge du mot de passe. Services Tous les services sur la machine apparaissent dans la liste. Vérifiez les services à exécuter et désactivez tous les services superflus. Sachez que chaque service peut représenter un risque de sécurité ou une faille potentielle dans le système. La fermeture ou l’arrêt des services non requis réduit considérablement les risques de sécurité. 20 • Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual System Patching status Ce noeud montre quels patches sont installés et enregistrés sur la machine distante. Autres résultats Cette section est une liste des noeuds supplémentaires auxquels vous pouvez accéder après avoir passé en revue les principaux résultats de balayage ci-dessus. Noms NETBIOS Dans ce noeud vous trouverez les détails des services installés sur la machine. Ordinateur MAC - Adresse MAC de votre carte réseau. Username - Ceci est le nom d’utilisateur de l’utilisateur actuellement connecté, ou le nom d’utilisateur de la machine. TTL - La valeur de durée de vie (TTL) est spécifique à chaque périphérique. Les valeurs principales sont 32, 64, 128 et 255. A partir de ces valeurs et de la TTL réelle du paquet, on a une idée de la distance (nombre de sauts de routeur) entre la machine GFI LANguard N.S.S. et la machine cible qui vient d’être balayée. Computer Usage - Précise si la machine cible est un poste de travail ou un serveur. Domain - Si la machine cible fait partie d’un domaine, cela vous donnera une liste du/des domaine(s) reconnus. Si elle ne fait pas partie d’un domaine, on verra apparaître le groupe de travail auquel elle appartient. LAN manager - Donne le gestionnaire de LAN actif (et le système d’exploitation). Sessions Affiche l’adresse IP des machines qui étaient connectées à la machine cible au moment du balayage. Dans la plupart des cas, cela sera la machine qui exécute GFI LANguard N.S.S. et qui a récemment effectué des connexions. Remarque : Dû au changement constant de cette valeur, les informations ne sont pas sauvegardées dans le rapport mais ne sont là qu’à titre d’information. Network Devices Fournit une liste des périphériques de réseau disponibles sur la machine cible. Remote TOD Remote Time of the Day Ceci est l’heure du réseau sur la machine cible, normalement définie par le contrôleur de domaine. LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit • 21 Balayages sur place et en-dehors du site Nous vous recommandons de lancer GFI LANguard N.S.S. de deux façons, le balayage « on site » et « off site ». Balayage sur place (on site scan) Installez une machine comprenant LANguard Network Security Scanner. Effectuez un balayage NULL session de votre réseau (sélectionnez Null Session depuis la boîte déroulante). Une fois ce premier balayage effectué, changez la valeur de la boîte déroulante à Currently logged on user (si vous avez des droits administratifs pour votre domaine), ou à Alternative credentials qui ont des droits administratifs pour le Domaine ou pour l’Active Directory. Enregistrez ce deuxième balayage pour une comparaison ultérieure. Grâce au NULL session, on peut voir ce que tout utilisateur se connectant au réseau serait capable de visualiser. Le balayage, qui a des droits d’administrateur, vous montre tous les hots fixes et les patchs manquants sur la machine. Balayage à distance (off site scan) Si vous avez un compte en dialup externe, ou un accès Internet haut débit non relié à l’entreprise, vous allez vouloir balayer votre réseau depuis l’extérieur. Effectuez un balayage ‘NULL session’ de votre réseau. Vous verrez alors ce que toute personne sur internet serait capable de voir s’ils balayaient votre réseau. Parmi les choses pouvant affecter ceci, se trouvent tous les pare-feux que votre entreprise ou fournisseur d’accès a pu installer et toute règle dans un routeur sur le chemin pouvant laisser passer certains types de paquets. Enregistrez ce balayage pour une comparaison ultérieure. Comparaison des balayages sur place et de l’extérieur Il est temps maintenant de regarder les informations générées par LANguard Network Security Scanner. Si le balayage de NULL session à partir de votre réseau interne apparaît identique à celui du balayage externe, sachez qu’il semble n’y avoir aucun pare-feu ou filtre sur votre réseau. C’est sans aucun doute l’une des premières choses que vous devriez vérifier. Vérifiez alors ce que tout utilisateur externe peut visualiser. Peuventils voir vos contrôleurs de domaine ou obtenir une liste de tous vos comptes d’ordinateurs? Qu’en est-il des serveurs web, FTP etc… ? A ce moment précis, vous êtes tout seul. Il vous faut peut-être rechercher les patchs pour les serveurs web, les serveurs FTP etc… il vous faut peut-être également vérifier et changer les paramètres des serveurs SMTP. Chaque réseau est différent. GFI LANguard N.S.S. tente de vous aider à définir les problèmes et les questions de sécurité et vous mène vers des sites qui vous aideront à réparer les failles découvertes. 22 • Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual Si vous trouvez des services exécutés superflus, assurez-vous de les arrêter. Chaque service est un risque de sécurité potentiel qui peut donner accès à une personne non autorisée. De nouveaux dépassements de mémoire tampon et exploits sont libérés tous les jours, et bien que votre réseau puisse avoir l’air protégé aujourd’hui, ce sera peut-être différent demain. Pensez à exécuter des balayages de sécurité de temps en temps. Ce n’est pas quelque chose que l’on fait une seule fois et on l’oublie. De nouvelles formes d’attaques surviennent en permanence, et une fois encore, ce n’est pas parce que votre réseau est sécurisé aujourd’hui que vous savez ce qu’apportera le pirate de demain. LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit • 23 Résultats du scan de filtrage Introduction Une fois le balayage GFI LANguard effectué, il vous en montrera le résultat dans le panneau « scan results ». Si vous avez balayé beaucoup de machines, il serait préférable de filtrer les données à partir du nœud de filtres Scan. Cliquez sur ce noeud et sélectionnez un filtre qui existe déjà, cela vous montrera les résultats du balayage basés sur le filtre que vous avez choisi. GFI LANguard N.S.S. comporte de nombreux filtres de balayage par défaut. Vous pouvez en plus de ça créer vos propres filtres de balayage. Filtres de balayage Les filtres de balayage suivants sont inclus par défaut : Full report: Montre toutes les données liées à la sécurité qui ont été relevées lors du balayage. Vulnerabilities [High Security]: Montre les problèmes qui requièrent une attention immédiate – de service packs manquants, patches manquants, vulnérabilités critiques et ports ouverts. Vulnerabilities [Medium Security] : Montre les problèmes qui doivent être résolus par l’administrateur – vulnérabilités moyennes, patches ne pouvant pas être détectés. Vulnerabilities[All]: LANguard Network Security Scanner Manual Résultats du scan de filtrage • 25 Montre toutes les vulnérabilités détectées – patches manquants, packs de service manquants, vérifications d’informations potentielles, patches ne pouvant pas être détectés, faible et haut niveau de vulnérabilités. Patches manquants et service packs : Liste tous les packs de services et les fichiers patch manquants sur la machine balayée. Open Ports: Liste tous les ports ouverts (TCP et UDP) Open Shares: Liste tous les partages ouverts et qui y a accès. Auditing Policies: Liste les paramètres de stratégies d’audit sur chaque ordinateur balayé. Password Policies: Liste les stratégies actives de mot de passe sur chaque ordinateur balayé. Groups and users: Liste les groupes et les utilisateurs détectés sur chaque ordinateur balayé. Computer properties: Montre les propriétés de chaque ordinateur. Sélectionner la source des résultats de balayage Par défaut, les filtres fonctionnent avec les données du balayage actuelles. Cependant, il est possible de sélectionner un fichier de source de données de ‘résultats de balayage’ différent et d’y appliquer les fichiers de source de données de résultats de balayage enregistrés (qui est en fait un fichier XML). Pour cela : 1. Allez au nœud filtres Scan dans le programme de balayage de sécurité de GFI LANguard N.S.S. 2. Cliquez sur le bouton de droite et sélectionnez ‘Filter saved scan results XML file… ‘ 3. Saisissez le fichier XML contenant les données de résultats du balayage. 4. Tous les filtres montrent maintenant les données de ce fichier de résultats de balayage. La source de données de balayage est à coté du nœud des filtres de balayage. Soit les données actuelles de balayage soit les noms des fichiers des résultats de balayage d’où vous avez effectué le filtrage. REMARQUE : Si la source de données pour les filtres de balayage est réglée sur « Current Scan », aucun résultat n’apparaîtra jusqu’à ce que le balayage ait été effectué. Création d’un filtre de balayage personnalisé Pour créer un filtre de balayage personnalisé : 1. Cliquez sur le bouton de droite sur GFI LANguard N.S.S. > Security scanner > Scan Filters et sélectionnez New > Filter… 2. Ceci fera apparaître la boîte de dialogue Scan Filter Properties. 26 • Résultats du scan de filtrage LANguard Network Security Scanner Manual Filtres de balayage – page générale 3. Donnez un nom au filtre de balayage 4. Ajoutez les conditions à l’application des données de résultat de balayage que vous désirez filtrer en cliquant sur ‘Add’. Il est possible de créer des conditions multiples pour le filtrage. Pour chaque condition, il faut préciser la propriété, la condition et la valeur. Les propriétés disponibles sont le Système d’exploitation, le nom d’hôte, l’utilisateur connecté, le domaine, le service pack, les partages, etc… Boîte de dialogue des conditions 5. Saisissez les catégories d’informations que vous voulez avoir dans le filtrage à partir de la page ‘Report Items’. LANguard Network Security Scanner Manual Résultats du scan de filtrage • 27 6. Cliquez sur OK pour créer un filtre. Filtres de balayage – page des composants de rapports Ce processus va ainsi créer un nouveau noeud permanent sous le noeud de Scan Filters. REMARQUE : Il est possible de supprimer/personnaliser un filtre dans le noeud Scan Filter en cliquant sur le bouton de droit sur le filre et en sélectionnant Delete…/Properties, selon l’opération que vous voulez effectuée. Exemple 1 – Recherche des ordinateurs avec un patch particulier manquant Vous voulez trouver tous les ordinateurs Windows sur lesquels le patch MS03-026 est absent. (c’est le célèbre patch du virus blaster) Définissez le filtre de la façon suivante : 1. Condition 1 : Système d’Exploitation incluant Windows 2. Condition 2 : Hot fix (patch) n’est pas installé MS03-026 Exemple 2 – Liste de toutes les stations Sun avec un serveur web Pour lister toutes les stations Sun lançant un serveur web sur le port 80, définissez les demandes suivantes : 1. Système d’Exploitation incluant SunOS 2. Le port TCP est ouvert 80 28 • Résultats du scan de filtrage LANguard Network Security Scanner Manual Configuration de GFI LANguard N.S.S. Introduction à la configuration de GFI LANguard N.S.S. Il est possible de configurer GFI LANguard à partir du noeud de configuration. Ici vous pouvez configurer les options de balayage, les profils avec différentes options de balayage, balayages programmés, option d’alertes, et bien plus… Profils de balayage Profils de balayage Avec le profil de balayage, vous pouvez configurer plusieurs types de scans et les utiliser pour vous concentrer sur certaines informations particulières que vous voulez vérifier. Un profile de balayage est créé en allant au noeud Configuration > Scaning profiles, en cliquant sur le bouton de droite et en saisissant New > Scan Profile… Vous pouvez configurer les options suivantes pour chaque profil : 1. Scanned TCP ports 2. Scanned UDP ports 3. Scanned OS data 4. Scanned Vulnerabilities LANguard Network Security Scanner Manual Configuration de GFI LANguard N.S.S. • 29 5. Scanned Patches 6. Scanner properties Scanned TCP/UDP ports Les onglets des ports TCP/UDP balayés vous permettent de préciser quels ports TCP et UDP vous voulez scanner. Pour activer un port, cochez la case à coté du nom du port. Configuration des ports à balayer dans un profil Comment ajouter/éditer/supprimer des ports Si vous voulez ajouter des ports TCP/UDP personnalisés, cliquez le bouton ‘Add’. La boîte de dialogue des ‘Add port’ apparaît. 30 • Configuration de GFI LANguard N.S.S. LANguard Network Security Scanner Manual Capture d’écran 1 – ajout de port Saisissez un numéro de port ou une gamme de ports et entrez une description du programme qui est sensé fonctionner sur ce port. Si le programme associé à ce port est un cheval de Troie, cochez la case ‘Is a Trojan port’. Si vous précisez qu’il s’agit d’un port vulnérable au chevaux de Troie, le cercle vert/rouge à coté du port deviendra rouge. Remarque : Assurez-vous de bien inclure ce port dans la fenêtre de protocole appropriée, soit TCP soit UDP. Vous pouvez éditer ou supprimer des ports en cliquant sur le bouton Edit ou Remove. Scanned OS data L’onglet des données Scanned OS précise le genre d’informations que vous voulez que GFI LANguard N.S.S. récupère à partir du système d’exploitation pendant le balayage. Actuellement seules les données Windows OS sont supportées, cependant les données de balayage UNIX sont en développement. LANguard Network Security Scanner Manual Configuration de GFI LANguard N.S.S. • 31 Scanned Vulnerabilities Configuration des Vulnérabilités à balayer L’onglet des vulnerabilités de balayage établit une liste de toutes les vulnérabilités que GFI LANguard N.S.S. peut balayer. Vous pouvez désactiver la vérification pour toutes les vulnérabilités en enlevant la marque dans la case à cocher ‘Check for vulnerabilities’. Par défaut, GFI LANguard N.S.S. recherche toutes les vulnérabilités qu’il connaît. Vous pouvez changer cela en enlevant la marque de la case cochée à coté de la vulnérabilité en question. À partir du panneau de droite vous pouvez changer une vulnérabilité particulière en la double-cliquant. Vous pouvez changer le niveau de sécurité d’une vérification de vulnérabilité particulière à partir de l’option ‘Security Level’. Types de vulnérabilités Les vulnérabilités sont divisées en sections : Patches manquants, Patches introuvables, Abus CGI, Vulnérabilités FTP, Vulnérabilités DNS, Vulnérabilités de messagerie, Vulnérabilités RPC, Vulnérabilités de service, Vulnérabilités de Registre, et autres Vulnérabilités. Options avancées de vérifications de vulnérabilités Cliquez sur le bouton ‘advanced’ pour faire apparaître ces options. • Vérifications internes – Elles incluent les vérifications de mots de passe anonymes ftp, les vérifications faibles de mots de passe etc… • Vérifications CGI - démarrez la vérification CGI si vous travaillez sur des serveurs web qui utilisent des scripts CGI. Vous pouvez si vous le désirez préciser un serveur proxy si vous êtes localisé derrière un serveur proxy. 32 • Configuration de GFI LANguard N.S.S. LANguard Network Security Scanner Manual • Nouvelles vulnérabilités activées par défaut – Active/désactive les vulnérabilités récemment ajoutées dans les balayages des autres profils. Téléchargement des dernières vulnérabilités de sécurité Pour mettre à jour votre Security Vulnerabilties, saisissez Help > Check for updates à partir du programme de balayage de GFI LANguard N.S.S.. Cela téléchargera les dernières vulnérabiltés de sécurité du site web de GFI Software. Cela mettra aussi à jour les fichiers Fingerprint utilisés pour déterminer quel système d’exploitation est sur un périphérique. REMARQUE : Lors du démarrage GFI LANguard N.S.S. peut automatiquement télécharger des nouvelles vérifications de vulnérabilités à partir du site web de GFI Software. Cette configuration se fait au noeud GFI LANguard N.S.S. > General > Product Updates. Scanned Patches Configuration des patches à verifier lors d’un balayage à profil particulier. Cet onglet de patches balayés vous permet de configurer un profil particulier de balayage afin de déterminer s’il doit chercher des patches et/ou des service packs manquants. Cet onglet liste tous les patches que GFI LANguard N.S.S. vérifie. Vous pouvez désactiver la vérification pour des patches précis pour ce profil en décochant la case à coté du bulletin de patch. La liste des patches est obtenue à partir d’un téléchargement des des dernières listes de patches du site web de GFI Software, qui ellemême est obtenue chez Microsoft (mssecure.xml). GFI Software obtient la liste des patches de Microsoft et vérifie qu’elle soit correcte, vu que de temps en temps elle contient des erreurs. LANguard Network Security Scanner Manual Configuration de GFI LANguard N.S.S. • 33 Bulletin d’information étendu Pour plus d’informations sur un bulletin particulier, double-cliquez sur le bulletin en question ou cliquez à droite et allez sur Properties. Vous verrez alors plus en détails ce que le bulletin a vérifié et ce dont il recourt. Options de balayage Dans cet onglet vous pouvez configurer les options liées à la façon dont GFI LANguard effectue un balayage. Propriétes de balayage de sécurité 34 • Configuration de GFI LANguard N.S.S. LANguard Network Security Scanner Manual Méthodes de découverte de réseau Cette section est concerne les méthodes utilisées par GFI LANguard N.S.S. pour découvrir les machines du réseau. L’option NETBIOS queries permet aux requêtes NetBIOS ou SMB d’être utilisées. Si le client pour Microsoft Networks est installé sur la machine Windows, ou si les Services Samba sont installés sur une machine Unix, ces machines répondront à la demande NetBIOS. Vous pouvez ajouter un ScopeID au NetBIOS Query. Cela n’est nécessaire que dans certains cas, où les systèmes ont un ScopeID. Si votre entreprise a un SCopeID paramétré sur NetBIOS, saisissez-le ici. L’option des requêtes SNMP queries permet aux paquets SNMP d’être envoyés avec le nom de communauté défini dans l’onglet General. Si le périphérique répond à cette requête, GFI LANguard N.S.S. demandera la référence de l’objet du périphérique et le compare à la base de données en déterminant ce qu’est ce périphérique. Ping Sweep effectue un ping ICMP de chaque périphérique de réseau. (voir Remarque : ci-dessous) Découverte de Port TCP Personnalisé recherche un port ouvert précis sur les machines cibles. Remarque : Chacun des types de requêtes ci-dessus peut être désactivé, mais GFI LANguard N.S.S. dépend de ces trois types de requêtes pour déterminer le type de périphérique et le système d’exploitation exécutés. Si vous choisissez de désactiver l’une d’entre elles, GFI LANguard N.S.S. ne sera pas aussi fiable dans son identification. Remarque : Certains pare-feux personnels empêchent une machine d’envoyer un écho ICMP et donc d’être détectée par GFI LANguard N.S.S.. Si vous pensez qu’il y a plusieurs machines avec des parefeux personnels sur votre réseau, essayez d’effectuer un balayage de chaque adresse IP sur votre réseau. Options de découverte de réseau Les paramètres de découverte de réseau vous permettent peaufiner la détection d’une machine, de cette façon vous avez une détection de machine plus fiable en un rien de temps. Les paramétres ajustables incluent : • Scanning Delay est la durée pendant laquelle LANguard N.S.S. attend entre l’envoi de TCP/UDP. Le défaut est de 100 ms. Selon votre connexion au réseau et le type de réseau sur lequel vous vous trouvez (LAN/WAN/MAN), vous devrez peut-être ajuster ces paramètres. Si le paramètre est trop faible, vous allez trouver que votre réseau est encombré de paquets de GFI LANguard N.S.S.. Si vous le réglez trop haut, vous allez perdre beaucoup de temps pour rien. • Wait for Responses est la durée pendant laquelle LANguard N.S.S. attend une réponse du périphérique. Si l’on fonctionne sur un réseau lent ou occupé, il faut parfois augmenter cette fonctionnalité d’expiration de 500 ms à une durée supérieure LANguard Network Security Scanner Manual Configuration de GFI LANguard N.S.S. • 35 • Number of retries est le nombre de fois que GFI LANguard N.S.S. effectue chaque type de balayage. En des circonstances normales, ce paramètre n’a pas besoin d’être modifié. Sachez cependant que si vous changez ce paramètre, il exécutera chaque type de balayage (NetBIOS, SNMP, ICMP) le nombre de fois spécifié. • Include non-responsive computers est une option qui enseigne GFI LANguard N.S.S. security scanner à tenter le balyage d’une machine qui n’a répondu à aucune des méthodes de découverte de réseau NetBIOS Query Options On utilise une NetBIOS Scope ID afin d’isoler un groupe d’ordinateurs sur le réseau qui peuvent seulement communiquer avec d’autres ordinateurs qui sont configurés avec une NetBIOS ID identique. Les programmes NetBIOS démarrés sur un ordinateur en utilisant une NetBIOS Scope ID ne peuvent « percevoir » (recevoir ou envoyer des messages) d’autres programmes NetBIOS démarrés par un procédé sur un ordinateur configuré avec une NetBIOS Scope ID différente. LNSS supporte NETBIOS Scope ID de façon à pouvoir balayer ces ordinateurs isolés qui autrement seraient inaccessibles. SNMP Query Options L’option chargement des numéros de téléphone des contacts de la société SNMP (Load SNMP enterprise numbers) permet à GFI LANguard N.S.S. d’étendre son support en matière de balayage SNMP. Si cette fonction est désactivée, les périphériques découverts par SNMP que GFI LANguard N.S.S. ne connaît pas ne préciseront pas qui est censé être le vendeur. A moins que vous rencontriez des problèmes, il est recommandé de laisser cette option activée. Par défaut, la plupart des périphériques compatibles SNMP utilisent une chaine de communauté « publique »par défaut, mais pour des raisons de sécurité, la plupart des administrateurs changent cela. Si vous avez changé le nom de communauté SNMP par défaut sur vos périphériques de réseau, vous devrez l’ajouter à la liste utilisée par GFI LANguard N.S.S. Remarque : Il est possible d’ajouter plus d’un nom de communauté SNMP ici. Pour chaque nom de communauté ajouté, la partie SNMP du balayage devra être exécutée une autre fois. Si votre nom de communauté est « public » et « private », le balayage SNMP sera effectué sur l’ensemble de la gamme IP donnée deux fois de suite. Un balayage sera effectué avec le nom de communauté « public » puis une seconde fois avec le nom de communauté « private ». Scanner activity windows options Les options de sortie vous permettent de configurer les informations qui apparaitront dans le panneau d'activité de balayage. Il est utile de l’activer, cependant, activez seulement ‘Verbose’ ou ‘Display packets’ pour des raisons de « débugages » exceptionnelles. 36 • Configuration de GFI LANguard N.S.S. LANguard Network Security Scanner Manual Balayages programmés La fonction de balayage programmés vous permet de configurer les balayages qui sont effectués automatiquement à un jour et une heure précise. Les balayages programmés peuvent aussi être effectués de façon périodique. Cela vous permet de faire un balayage particulier la nuit ou tôt le matin et peut être utilisé en conjonction avec la fonction de comparaison de résultats, vous permettant de recevoir un ‘Change report’ automatiquement dans votre boîte aux lettres. Par défaut, tous les balayages programmés sont stockés sur la base de données. Il est aussi possible d’enregistrer tous les résultats de balayages vers un fichier XML (un par balayage programmé). Cela peut se faire en cliquant- droit le noeud Scheduled Scan, selectionnant les propriétés, activant l’option Save Scheduled Scan et en précisant un parcours pour les fichiers XML. Configuration dun balayage programmé Création d’un balayage programmé 1. Dans le programme de securité de balayage GFI LANguard N.S.S. cliquez-droit sur Configuration > Scheduled scans > New > Scheduled scan… 2. Cela vous permettra de visualiser la boîte de dialogue New Scheduled Scan. LANguard Network Security Scanner Manual Configuration de GFI LANguard N.S.S. • 37 Création d’un nouveau Balayage Programmé Dans la boîte de dialogue du New scheduled scan vous pouvez configurer : 1. La cible du balayage Préciser les noms des ordinateurs ou la gamme d'adresses IP que vous désirez balayer. Vous pouvez préciser la cible du balayage de la façon suivant : i. Nom d’hôte (Host name) – par ex. ANDREMDEV ii. Adresse IP – par ex.192.168.100.9 iii. Gamme d’adresses 192.168.100.255 IP –par ex. 192.168.100.1- iv. Un dossier texte avec une liste d’ordinateurs – par ex. file:c:\test.txt (compléter la piste jusqu’au dossier). Chaque ligne contenue dans le dossier supporte tous formats ou cibles précisés dans (1), (2) ou(3). 2. Profil de balayage : Sélectionnez le profil de balayage à utiliser pour ce balayage programmé. 3. Prochain balayage : Précisez le jour et l’heure du début du balayage 4. Effectuer un balayage tout : Précisez si vous voulez que le balayage soit effectué une fois ou périodiquement. 5. Description Cela vous permettra de visualiser la liste des balayages programmés Cliquez sur OK pour créer balayage programmé. Pour analyser/ visualiser les résultats d’un balayage programmé, vous devez préciser le fichier XML de résultats de balayage de ce balayage programmé dans le nœud de filtres de balayage. Pour cela : 38 • Configuration de GFI LANguard N.S.S. LANguard Network Security Scanner Manual 1. Cliquez- droit sur le noeud principal “Scan Filters” et sélectionnez “Filter saved scan results XML file…” . 2. Précisez le nom du fichier XML de résultats de balayage du scan programmé. 3. Les noeuds filtres vous montrent maintenant les données du dossier de résultats de balayages programmés. Fichiers paramètres Le noeud des fichiers paramètres fournit une interface directe pour l’édition de plusieurs textes basés sur les fichiers utilisés par GFI Languard N.S.S.. Seuls les utilisateurs avancés devraient les modifier. Une édition incorrecte affectera la fiabilité de GFI LANguard N.S.S. lors de l’identification du genre de périphérique trouvé. • Ethercodes.txt – ce fichier contient une liste d’adresses mac et le revendeur associé qui se charge de cette gamme particulière • ftp.txt – ce fichier contient une liste de pages d’ouverture des serveurs ftp internes utilisés par LNSS pour l’identification du système d’exploitation de cette machine en particulier en se basant sur le serveur ftp en application • Identd.txt – ce fichier contient des pages d’ouverture identd qui sont aussi internes et utilisées par LNSS pour l’identification du système d’exploitation utilisant l’information de la page d’ouverture Object_ids.txt – ce fichier contient des SNMP object_ids et à quell revendeur et produit ils appartiennent Lorsque GFI LANguard N.S.S. trouve un périphérique qui répond aux requêtes, il compare les informations de l’Object ID sur le périphérique à celles stockées dans ce fichier • • Passwords.txt – ce fichier comporte une liste de mots de passe qui sont utilisés pour affirmer les faiblesses des mots de passe • Rpc.txt – ce fichier contient une carte entre les numéros de service retournés par le protocol rpc et le nom du service associé à ce numéro de service particulier Lorsque les services RPC sont en application sur une machine (normallement Unix ou Linux), les informations reçues en retour sont comparées à ce fichier • Smtp.txt – contient une liste de pages d’ouverture et de systèmes d’exploitaions associés De même qu’avec les fichiers ftp et ident, ces pages d’ouvertures sont internes et utilisées par LNSS pour l’identification du système d’exploitation en application sur la machine cible • Snmp-pass.txt – ce fichier contient une liste de chaines de communauté utilisées par LNSS pour identifier si elles sont disponibles sur le serveur cible SNMP Si disponibles, ces chaines de communauté seront rapportées par l’outil de balayage SNMP • telnet.txt – encore une fois, il s’agit d’un fichier qui contient plusieurs pages d’ouverture de serveur telnet utilsées par LNSS pour identifier le système d’exploitation en application sur la machine cible • www.txt – un fichier contenant des pages d’ouvertures de serveur web utilisées pour identifier quel système d’exploitation est en application sur la machine cible LANguard Network Security Scanner Manual Configuration de GFI LANguard N.S.S. • 39 • Enterprise_numbers.txt – liste des codes de relation entre les OID (Identificateur d’Objet) et les entreprises (vendeur /université) Si GFI LANguard n’a pas les informations précises d’un périphérique quand il le détecte (informations fournies par le fichier object_ids.txt), il se réfèrera aux informations retounées particulières au vendeur et au moins permet de trouver qui l’identité du vendeur du produit détecté Cette information est basée sur SMI Network Management Private Enterprise Codes, que vous pouvez voir sur : http://www.iana.org/assignments/enterprise-numbers Utilisation de GFI LANguard N.S.S. depuis les lignes de commandes Il est possible d’invoquer le procédé de balayage depuis les lignes de commande. Cela vous permet d’appeler le scanner à partir d’une autre application ou simplement à partir d’une base programmée avec vos options de personnalisation propres. Utilisation : lnsscmd <Target> [/profile=profileName] [/report=reportPath] [/output=pathToXmlFile] [/user=username /password=password] [/email=emailAddress] [/DontShowStatus] [/?] Légende /Profile Optional : Profil à utiliser pour le balayage Si celui-ci n’est pas défini, le profil actif actuel sera utilisé. /Output Optional : Nom entier (y compris le nom de fichier) où faire sortir le fichier xml de résultats de balayage. /Report Optional : Nom entier (y compris le nom de fichier) où générer le fichier html de sortie de résultats. /User Optional : Scanne la cible précisée en utilisant les coordonnées alternatives précisées dans les paramètres /User et /Password. /Password Optional : Scanne la cible précisée en utilisant les coordonnées alternatives précisées dans les paramètres /User et /Password. /Email Optional : Envoie le rapport résultant de cette adresse email alternative. Le serveur de messagerie précisé dans le nœud d’option LNSS\Configuration\Alerting sera utilisé. /DontShowStatus Optional : Ne montre pas les détails du progrès du balayage. REMARQUE : Les noms entiers, ainsi que ceux des profils, comprennent le nom entre guillemets, par ex. "Default", "c:\temp\test.xml". Exemple : lnsscmd.exe 127.0.0.1 /Profile="Default" /Output="c:\out.xml" /Report="c:\result.html" /email="[email protected]" L’exemple ci-dessus fait que la ligne de commande effectue un balayage de sécurité sur la machine 127.0.0.1, envoie le fichier xml à c:\out.xml, une fois le balayage complet, génère le rapport html à c:\result.html et envoie le rapport à l’adresse email [email protected]. 40 • Configuration de GFI LANguard N.S.S. LANguard Network Security Scanner Manual Déploiement de patch Introduction au déploiement de patch Utilisez l’outil de déploiement de patch pour garder les machines utilisant Windows NT, 2000, XP et 2003 à jour avec les derniers patches de sécurité et service packs. Pour déployer les patches et les services packs, vous devez suivre les étapes suivantes : Etape 1 : Effectuez un balayage de votre réseau Etape 2 : Sélectionnez les machines sur lesquelles vous voulez déployer les patches Etape 3 : Sélectionnez quels patches déployer Etape 4 : Téléchargez les fichiers patch et service pack Etape 5 : Paramètres de déploiement de fichier de patch Etape 6 : Déployez les mises à jour Pour déployer les patches vous avez besoin de • Droits administratifs sur la machine que vous balayez • NETBIOS doit être activé sur la machine distante. L’agent de déploiement de patch GFI LANguard N.S.S. 5 utilise un agent de déploiement de patch, lequel est installé sur la machine distante afin de déployer des patches, des service packs et des logiciels personnalisés. L’agent de déploiement de patch consiste en un service qui va appliquer l’installation à un moment programmé selon les paramètres de déploiement indiqués. Cette architecture est bien plus fiable que sans l’utilisation d’un agent de déploiement de patch. L’agent de déploiement de patch est installé automatiquement sans l’intervention de l’administrateur. Remarque : Il n’est pas rare que Microsoft retire les fichiers patch. Lorsque cela arrive, les informations de ce patch restent dans le fichier mssecure.xml, du fait que le patch était disponible à un moment donné. Auquel cas, GFI LANguard NSS fera un rapport selon lequel le patch est absent, même s’il ne peut pas être installé. Si vous ne désirez pas être informé au sujet de ces patches manquants, vous devez désactiver la vérification pour ce bulletin particulier à partir de GFI LANguard N.S.S.> Configuration > Scannning Profiles > Patches. Etape 1 : Effectuez un balayage de votre réseau GFI LANguard N.S.S. découvre les patches et les service packs manquants lors des balayages de sécurité. Il y parvient en comparant les réglages de registre, date du fichier/timbres de l’heure, et la LANguard Network Security Scanner Manual Déploiement de patch • 41 version informatique de la machine distante, utilisant les informations fournies par Microsoft dans le fichier mssecure.xml. Tout d’abord, GFI LANguard N.S.S. détecte quels produits, pour lesquels il a des informations patch, sont installés sur la machine distante ( par ex. Microsoft Office). Après quoi, il vérifie que les patches et les service packs sont disponibles pour ce produit et envoie les informations de patch manquant dans le nœud de patches Manquants du nœud de vulnérabilités de haute sécurité. Exemple de patch manquant dans l’arboressence des résultats de balayage Pour chaque patch / service pack manquant GFI LANguard N.S.S. rapporte un lien à partir duquel vous pouvez télécharger le fichier de patch ainsi que d’autres informations liées à ce bulletin. Les patches qui sont indéniablement absents sont rapportés dans les noeuds de patches et service packs manquants (”Missing patches and service packs nodes”) des résultats de balayage. Les patches qui ne peuvent pas être confirmés comme étant ou non installés dû au manque d’informations de détection sont rapportés dans le nœud ”Potential vulnerabilities” des résultats de balyage. Exemple de patch non détectable dans l’arboressence des sorties de résultats de balayage Etape 2 : Sélectionnez les machines sur lesquelles vous voulez déployer les patches Après le balayage réseau, l’énumération des service packs et des patches manquants seront listés dans la fenêtre de résultats de balayage. De façon à deployer les mises à jour manquantes, vous devez sélectionner les ordinateurs que vous voulez mettre à jour. Les patches peuvent être déployés sur une machine, toutes les machines, ou sur les machines sélectionnées. Déploiement des patches manquants sur un ordinateur : Cliquez-droit sur l’ordinateur à mettre à jour > Deploy Microsoft updates > [genre de mise à jour] > This computer. Déploiement des patches manquants sur tous les ordinateurs : Cliquez-droit sur n’importe quel ordinateur à mettre à jour > Deploy Microsoft updates > [genre de mise à jour] > All computers. 42 • Déploiement de patch LANguard Network Security Scanner Manual Déploiement des patches manquants sur les machines sélectionnéees : Utilisez les cases de gauche des résultats de balayage pour sélectionner les machines à mettre à jour. Cliquez-droit sur n’importe quel ordinateur dans l’arboressence de résultats > Deploy Microsoft updates > [genre de mise à jour] > Selected Computers. Indiquez sur quelles machines vous voulez déployer les mises à jour. Etape 3 : Sélectionnez quels patches déployer Une fois les ordinateurs cibles sélectionnés pour le déploiement des patches Microsoft, vous allez être amené au nœud de déploiement de patches Microsoft. Ce noeud vous montre les détails des ordinateurs sélectionnés et quels patches/ service packs doivent être déployés sur ces ordinateurs. Vous avez un choix entre deux visualisations qui vous permettent de contrôler les options de déploiement. (1) Arrangement par ordinateur : Sélection d’un ordinateur et visualisation des patches / mises à jour à déployer. (2) Arrangement par patches : Sélection d’un patch et visualisation des ordinateurs ayant besoin de cette mise à jour. LANguard Network Security Scanner Manual Déploiement de patch • 43 Noeud de patches de Déploiement Microsoft Par défaut, tous les patches seront sélectionnés pour le déploiement. Si vous ne voulez pas que certains patches soient déployés, ne cochez pas la case correspondante au patch. Etape 4 : Téléchargez les fichiers patch et service pack Après avoir sélectionné les patches/ service packs à déployer, les fichiers appropriés contenant les patches à déployer doivent être téléchargés. En grande partie, cela est fait automatiquement par GFI LANguard N.S.S. qui par la suite les placera dans les annuaires correspondants selon le produit et le langage du produit mis à jour. GFI LANguard NSS montre quels fichiers patch doivent être téléchargés GFI LAnguard N.S.S. montre quels fichiers doivent être téléchargés dans la liste des patches à déployer. Chaque fichier patch doit être listé et sera dans l’un des états suivants, indiqués par un symbole dans la liste des patches manquants. Téléchargé En cours de téléchargement L’utilisateur doit visiter la page web et cliquer sur le lien pour télécharger le fichier. Non téléchargé. Téléchargement des patches Les patches Microsoft, listés dans le fihier mssecure.xml, peuvent être divisés en trois catégories principales. (1) Les patches avec location URL de téléchargement direct. 44 • Déploiement de patch LANguard Network Security Scanner Manual (2) Les patches nécessitant la navigation de pages web pour télécharger le fichier. (3) Les patches pour lesquels il n’existe aucun fichier patch. Pour télécharger les patches pour lesquels il y a un lien direct : Pour les patches qui ont un lien de téléchargement direct, cliquez-droit sur le fichier patch et sélectionnez “Download File”. Le téléchargement va commencé et une fois terminé, le fichier sera placé dans le correct annuaire pour vous. Pour télécharger des patches pour lesquels il n’y a pas de lien de téléchargement mais seulement une page Internet source. Lorsque GFI LANguard N.S.S. détecte un fichier qui doit être téléchargé manuellement à partir du site Internet Microsoft, il chargera la page Internet parente cible au bas de la zone outil de déploiement. Vous pourrez ensuite trouver le lien de téléchargement approprié et cliquer dessus. GFI LANguard N.S.S. contrôlera cette session Internet et dès qu’il détecte que vous avez cliqué sur un lien de téléchargement direct, il commencera à télécharger ce fichier automatiquement pour vous. La navigation de la page web fera partie de la session de téléchargement. Si vous voulez annuler cette session de téléchargement vous devez cliquer sur le patch et sélectionner “Cancel Download”. Une fois le téléchargement complété, le fichier sera placé dans le correct annuaire pour vous. Téléchargement d’un patch à partir d’une page Inetrnet avec l’assistant de téléchargement. Etape 5 : Paramètres de déploiement de fichier de patch Vous pouvez éventuellement configurer des paramètres déploiement alternatifs de patch à patch. Pour cela : 1. Cliquez-droit sur le fichier patch et sélectionnez ”Propriétés”. 2. Précisez éventuellement une autre source URL téléchargement. LANguard Network Security Scanner Manual de de Déploiement de patch • 45 3. Précisez éventuellement les paramètres de ligne de commande à utiliser pendant le déploiement. Vous pouvez vérifier à quel bulletin le patch s’applique en cliquantdroit sur le fichier patch et saisissez “Bulletin Info…” Propriétés du fichier patch Etape 6 : Déployez les mises à jour Après avoir saisi les ordinateurs sur lesquels les patches doivent être déployés et après leur téléchargement, vous êtes prêt pour le déploiement. Cliquez Start en bas à droite pour commencer le déploiement. 46 • Déploiement de patch LANguard Network Security Scanner Manual Initialisation de déploiement de patch en cliquant sur Start Le déploiement des patches va maintenant commencer. Vous pouvez contrôler le status du déploiement de patch à partir de la barre d’état. Contrôle du processus de téléchargement Logiciel personnalisé de déploiement L’outil de déploiement de logiciel personnalisé est très utile pour le déploiement de patches personnalisés pour les logiciels de réseau, ou même pour installer des logiciels de réseau. Il est souvent utilisé pour déployer des mises à jour de signatures virales de réseau. Le procédé de déploiement de logiciel personnalisé est très similaire au procédé de pach d’une machine. LANguard Network Security Scanner Manual Déploiement de patch • 47 Logiciel personnalisé de déploiement Etape 1 : Sélection des machines sur lesquelles il faut installer le logiciel/patches 1. Allez sur le noeud Deploy custom software dans le noeud d’outil. 2. Cliquez sur Add pour ajouter un seul ordinateur, ou cliquez sur Select pour sélectionner une gamme d’ordinateurs sur lesquels déployer le logiciel personnalisé. Remarque : Vous pouvez aussi saisir les machines sur lesquelles il faut déployer le logiciel personnalisé depuis le nœud Security Scanner et le nœud Tools > Enumerate Computers. Etape 2 : Précisez logiciel à déployer Cliquez sur Add… dans les “Patches:” section pour préciser la location initiale du fichier et préciser tous paramètres de ligne de commande qui devra être utilisé pour le déploiement du fichier. 48 • Déploiement de patch LANguard Network Security Scanner Manual Précision du logiciel à déployer Vous pouvez éventuellement programmer à quel moment le déploiement doit avoir lieu. Etape 3 : Commencez le déploiement Une fois le logiciel pour le déploiement et les ordinateurs concernés précisés, vous pouvez commencer le processus de déploiement en cliquant sur Start. Dépoyez les patches personnalisés en indiquant quels fichiers d’ordres déployer et sur quel ordinateur. LANguard Network Security Scanner Manual Déploiement de patch • 49 Options de déploiement Options de déploiement Vous pouvez configurer les options de déploiement en survollant le bouton des options avec la souris, situé sur la droite de l’écran. Là, vous pouvez : • Configurer le Sevice de l’agent de déploiement à executer les coordonnées alternatives • Redémarrer l’ordinateur cible après déploiement. Certaines versions provisoires nécessitent un redémarrage après installation ; Cochez cette case si un patch ou plus que vous désirez déployer nécessite un redémarrage. • Avertir l’utilisateur avant déploiement. Un message sera envoyé à la machine cible avant le déploiement des mises à jour • Arrêter les services avant le déploiement : Cette option arête les services des serveurs ISS & MS SQL avant déploiement • Supprimer les fichiers copiés sur les machines distantes après déploiement • Configurer le nombre de threads de déploiement de patches à utiliser • Configurer les conditions particulières de filtrage vers lesquelles il faut déployer le patch (filtres de l’ordinateur) REMARQUE : Dans l’outil pièce Deploy custom patch, les filtres d’ordinateur ne s’appliqueront pas aux ordinateurs qui n’ont pas été balayés par l’outil de balayage de securité. 50 • Déploiement de patch LANguard Network Security Scanner Manual Comparaison des résultats Pourquoi comparer les résultats ? En faisant un audit régulièrement et en comparant les résultats des précédents balayages vous aurez une idée de quels trous de sécurité reviennent continuellement ou sont ré-ouverts par des utilisateurs. Cela crée un réseau plus sécurisé. GFI LANguard Network Security Scanner vous aide à faire cela en vous permettant de comparer les résultats de balayages. GFI LANguard N.S.S. établira un rapport et vous permettra d’agir. Vous pouvez comparer les résultats manuellement ou par balayages programmés. Effetuer une comparaison de résultats interactive Lorsque GFI LANguard N.S.S. effectue un balayage programmé, il sauvegarde le fichier XML des résultats dans l’annuaire Data\Reports dans l’annuaire d’installation GFI LANguard N.S.S.. Vous pouvez aussi sauvegarder les résultats de balayage actuels vers un fichier xml en cliquant-droit sur le noeud de balayage de sécurité et en saisissant ‘Save scan results to xml file…’. Pout comparer deux fichiers XML de résultats de balayage : 1. Allez sur l’outil de comparaison de résultats ‘GFI LAnguard N.S.S. > Security Scanner > Result comparison’. 2. Saisissez deux fichiers de résultats de balayage, effectués avec les mêmes options et le même jeu d’ordinateurs, mais effectués à différents moments, et cliquez ‘Compare’. LANguard Network Security Scanner Manual Comparaison des résultats • 51 Comparer les résultats Le résultat sera similaire à la capture d’écran ci-dessus. Elle vous montre ce qui a été activé ou désactivé et tous les changements opérés sur le réseau depuis le dernier balayage. • Les nouveaux objets vous montreront tous les nouveaux changements qui ont été appliqués après le premier balayage • Les objets supprimés montreront tous les périphériques /problèmes qui ont été supprimés depuis le premier balayage • Les items alternés montreront tout ce qui a changé, tel qu’un service démaré ou arrêté entre deux balayages. Effectuer une Comparaison avec l’option de balayages programmés Au lieu de balayer manuellement votre réseau chaque jour, semaine, ou mois, vous pouvez établir un balayage programmé. Un Scheduled Scan s’exécutera automatiquement à un certain moment et enverra un email des différences entre les balayages programmés à l’administrateur. Par exemple : L’administrateur peut configurer la fonction Scheduled Scan afin d’effectuer un balayage toutes les nuits à 23:00. L’attendant service GFI LANguard N.S.S. lancera un balayage de sécurité sur l’ordinateur(s) cible(s) saisi et enregistrera les résultats sur la base de données centrale. Ensuite, il comparera les résultats actuels à ceux de la veille et établira un rapport des différences, s’il y a lieu. REMARQUE : Si vous effectuez un balayage programmé pour la premiére fois ou s’il n’y a pas de différence avec le balayage précédent, alors GFI LANguard N.S.S. ne vous enverra pas de rapport. Vous recevrez un rapport si quelque chose a changé. 52 • Comparaison des résultats LANguard Network Security Scanner Manual Outils Introduction Les Outils suivants peuvent être trouvés dans le Menu Outils • DNS lookup (consultation de tables DNS) • Whois Client • Trace Route • SNMP Walk (chemin SNMP) • SNMP Audit • MS SQL Server Audit • Enumération des Ordinateurs. DNS lookup Cet outil résoud le nom de domaine (Domain Name) à une adresse IP correspondante et en plus fournit des informations sur le nom de domaine, s’il y a un enregistrement MX etc… Outil de recherche DNS Pour obtenir des informations sur le nom de domaine : 1. Allez sur le nœud Tools > DNS lookup. 2. Précisez le nom d’hôte à résoudre. 3. Précisez les informations à rechercher. LANguard Network Security Scanner Manual Outils • 53 • Basic Information – par ex. le nom d’hôte et l’adresse IP à laquelle il se résout. • Host Information – connu sous le nom technique de HINFO, et comprenant normalement des informations telles que matériel hardware et quel système d’exploitaion est exécuté sur le domaine précisé (la plupart des entrées DNS ne contiennent pas ces informations pour des raisons de sécurité) • Aliases – retourne les informations qu’un enregistrement de domaine peut avoir • MX Records aussi connu sous le nom d’enregistrements de Mail exchangers, montre quel(s) serveur(s) de messagerie et dans quel ordre ils sont responsables pour ce domaine • NS Records indique quels serveurs sont responsables pour ce domaine. En plus de ça, il est possible de préciser un serveur DNS alternatif. Trace Route Utilitaire Trace route Cet utilitaire montre le chemin de réseau que GFI LANguard N.S.S. prend pour atteindre la machine cible. Lorsque vous effectuez un trace route, chaque saut a un symbole associé. • 54 • Outils Indique un saut réussi selon les paramètres normaux • Indique un saut réussi , mais le temps requis a été assez long • Indique un saut réussi , mais le temps requis a été trop long • Indique que le saut a pris trop longtemps et a échoué (par exemple : il a pris plus de 1000ms) LANguard Network Security Scanner Manual Whois Client Utilitaire whois Cet utilitaire obtiendra des informations à partir d’un domaine ou d’une adresse IP. Vous pouvez saisir un serveur Wois précis dans la zone des options, ou vous pouvez utilisez l’option « Default » qui saisira un serveur pour vous. SNMP Walk SNMP walk vous permet de rassembler les informations SNMP. Le panneau de droite contient une liste de noms représentant des Object ID précis sur le prériphérique. Pour en savoir plus sur les informations fournies par le SNMP walk, vous allez devoir vérifier avec le vendeur. Certains vendeurs fournissent beaucoup de détails sur chaque moyen d’information, d’autres, par leur SNMP support de périphériques, ne fournissent aucune documentation. Pour utiliser cet outil, cliquez sur Tools > SNMP walk. Saisissez l’adresse IP de la machine ou du périphérique que vous désirez scan/’walk’. Remarque : Dans la plupart des cas SNMP devrait être bloqué au niveau du routeur/ pare-feu de façon à ce que les internautes ne puissent pas effectuer un balayage SNMP de votre réseau. Il est possible d’avoir d’autres chaines de communauté. Remarque : SNMP aidera les utilisateurs malveillants à avoir des informations vitales de votre système, ainsi deviner un mot de passe ou autres attaques du même genre sont rendues bien plus facile. A moins que ce service soit nécessaire il est fortement recommandé de désactiver le SNMP. LANguard Network Security Scanner Manual Outils • 55 SNMP Audit L’utilitaire SNMP Audit, permet d’effectuer un audit SNMP sur un périphérique et un audit pour des chaînes de communauté faibles. Certains périphériques de réseau ont des chaînes de communauté alternatives ou ‘non-default’. Le dictionnaire contient une liste de chaînes de communauté populaire à vérifier. Le fichier défaut qu’il utilise pour répertorier les attaques s’appelle snmp-pass.txt. Vous pouvez soit ajouter des nouveaux noms de communauté à ce fichier, soit diriger l’audit SNMP vers un autre fichier. Afin d’utiliser cet outil, saisissez l’adresse IP d’une machine exécutant le SNMP et cliquez ‘Retrieve’. MS SQL Server Audit Cet outil permet d’effectuer un audit sur l’installation d’un serveur Microsoft SQL. Vous pouvez auditer un compte SA ainsi que tous les comptes SQL. Par défaut, il utilisera le dictionnaire appelé passwords.txt. Vous pouvez soit ajouter des nouveaux mots de passe, soit diriger l’utilitaire vers un nouveau dossier de mots de passe. Pour executer un audit de serveur SQL, saisissez l’adresse IP de la machine fonctionnant sur MS SQL. Si vous voulez deviner les mots de passe pour tous les comptes SQL, vous devez saisir un nom d’utilisateur et le mot de passe pour démarrer en SQL afin d’extraire tous les comptes d’utilisateurs. Utilitaire d’audit de comptes SQL 56 • Outils LANguard Network Security Scanner Manual Enumération des Ordinateurs. Utilitaire d’énumération des ordinateurs Cet outil parcourt votre réseau à la recherche de Domaines et/ou Groupes de travail. Une fois trouvés, vous avez la possiblité de balayer ces Domaines pour en obtenir la liste des ordinateurs. Une fois le balayage terminé, il établira une liste des systèmes d’exploitation installés sur cette machine, ainsi que tous commentaires qui pourraient être listés via NETBIOS. Les oridnateurs peuvent être énumérés en utilisant une des méthodes suivantes • Depuis l’Active Directory – Cette méthode est bien plus rapide et énumèrera aussi tous les ordinateurs qui sont éteints • En utilisant l’interface Windows Explorer – Cette méthode est plus lente et n’énumèrera pas les ordinateurs éteints. Vous pouvez préciser quelle méthode utiliser à partir de l’onglet ‘Information Source’. Remarquez que vous ne pouvez effectuer le balayage qu’en utilisant un compte qui a des droits d’accès à l’Active Directory. Lancement d’un scan de sécurité Une fois l’énumération des ordinateurs faite, vous pouvez procéder au lancement d’un balayage sur les machines sélectionnées en cliquantdroit sur les ordinateurs énumérés et en sélectionnant ‘Scan’. Si vous voulez lancer le balayage tout en continuant d’utiliser l’outil des ordinateurs énumérés, selectionnez ‘Scan in background’. Déploiement de patches personnalisés Sélectionnez les machines sur lesquelles vous désirez déployer une mise à jour >Cliquez-droit sur n’importe quelle machine sélectionnée > Deploy Custom Patches. LANguard Network Security Scanner Manual Outils • 57 Activation des Stratégies d’Audit Sélectionnez les machines sur lesquelles vous désirez activer les stratégies d’audit >Cliquez-droit sur n’importe quelle machine sélectionnée > Enabling Auditing Policies. Enumération des Utilisateurs La fonction d’énumération des utilisateurs se connecte à Active Directory et recupère tous les noms d'utilisateurs et des contacts dans Active Directory. 58 • Outils LANguard Network Security Scanner Manual Ajout de vérifications de vulnérabilités par conditions ou scripts Introduction GFI LANguard N.S.S. permet de personnaliser rapidement les vérifications de vulnérabilités. Ceci peut se faire de deux façons : Par l’écriture d’un script, ou par un jeu de conditions. Quelque soit la méthode que vous utilisez, vous devez ajouter la vulnérabilité via l'interface de balayage sécuritaire et précisez le nom du script ou les conditions qui peuvent être appliquées. Remarque : Seul les Utilisateurs Expérimentés doivent créer des nouvelles Vulnérabilités, car des misconfigurations de vulnérabilités donnent lieu à des faux positifs ou ne fourniront aucune information de vulnérabilité du tout. GFI LANguard N.S.S. langage VBscript GFI LANguard N.S.S. comprend un langage script compatible avec VBscript. Ce langage a été créé afin d'ajouter facilement des vérifications personnalisées. Il permet aussi à GFI Software d’ajouter des nouvelles vérifications de vulnérabilités et de les rendre disponibles pour un téléchargement. GFI LANguard N.S.S. comprend un éditeur qui peut surligner la syntaxe et un débuggeur. Pour plus d’informations sur l’écriture de sripts, veuillez vous référez au dossier ‘Scripting documentation’, qui est accessible à partir du groupe de programme de GFI LANguard N.S.S. . REMARQUE IMPORTANTE : GFI Software offre un support lors de la création de scripts qui ne marchent pas. Vous pouvez faire part de vos problèmes liés au script GFI LANguard N.S.S. sur le forum GFI LANguard à http://forums.languard.com, où vous serez en mesure de partager des scripts et des idées avec d’autres utilisateurs de GFI LANguard N.S.S.. Ajout de vérification de vulnérabilité qui utilise un script personnalisé Vous pouvez ajouter une vérification de vulnérabilité qui utilise un script personnalisé. Vous pouvez créer ces scripts personnalisés en utilisant l’éditeur/débuggueur GFI LANguard NSS. Pour cela : Etape 1 : Créer le script 1. Lancez le débuggueur de script de GFI LANguard N.S.S. : Start > Programs > GFI LANguard Network Security Scanner > Script Debugger LANguard Network Security Scanner Manual Ajout de vérifications de vulnérabilités par conditions ou scripts • 59 2. File >New… 3. Créez un script. En guise d’exemple, vous pouvez utiliser le faux script suivant et l’enregistrer dans le débuggeur : Function Main echo "Script has run successfully" Main = true End Function 4. Sauvegardez le dossier, par exemple “c:\myscript.vbs" Etape 2 : Ajouter une nouvelle vérification de vulnérabilité : 1. Allez sur le nœud de GFI LANguard N.S.S. Main Program > Configuration > Scanning Profiles. 2. Allez sur l’onglet Scanned Vulnerabilities, et sélectionnez la catégorie sous laquelle la nouvelle vulnérabilité sera enregistrée. Maintenant cliquez sur le bouton Add. Cela vous permettra de visualiser la nouvelle boîte de dialogue de vulnérabilité. Ajouter une nouvelle vérification de vulnérabilité 3. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra. 4. Maintenant cliquez-droit sur la liste de conditions de déclenchement et sélectionnez « Add check ». 5. Maintenant sélectionnez ‘Script’ dans la liste Check. 60 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual Sélectionnez le script contenant le code de vérification de vulnérabilité 6. Précisez la location du script "c:\myscript.vbs". Cliquez 'Add' pour ajouter une vulnérabilité. L’exécution se fera la prochaine fois qu’un balayage de vulnérabilité sera fait sur l’ordinateur. 7. Pour le tester, scannez votre machine hôte local et vous devriez voir l’avertissement de vulnérabilité apparaître sous la section ‘miscellaneous’ du nœud de vulnérabilité des résultats de balayage. Ajout d’une vérification de vulnérabilité CGI Vous pouvez aussi ajouter des vulnérabilités sans écrire de scripts. Par exemple une vérification de vulnérabilité CGI. Pour cela : 1. Allez sur le nœud de GFI LANguard N.S.S. Main Program > Configuration > Scanning Profiles. 2. Allez sur l’onglet Scanned Vulnerabilities, et saisissez le nœud de vulnérabilités CGI. Maintenant cliquez sur le bouton Add. Cela vous permettra de visualiser la boîte de dialogue de vulnérabilité CGI. LANguard Network Security Scanner Manual Ajout de vérifications de vulnérabilités par conditions ou scripts • 61 Créer une nouvelle Vulnérabilité CGI 3. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra. 4. Précisez la méthode HTTP: Les deux méthodes supportées par GFI LANguard N.S.S. dans sa section CGI abus sont GET et HEAD. 5. Précisez quel URL vérifier : Il s’agit de l’URL que GFI LANguard N.S.S. recherchera. 6: Précisez la Return String: Il s’agit de ce que GFI LANguard N.S.S. devra déceler lors du retour d’informations afin d’établir si le poste de travail est vulnérable à cette attaque. Ajout d’autres vérifications de vulnérabilités Vous pouvez aussi ajouter d’autres vulnérabilités sans écrire de scripts. Elles utilisent le même format de base que les vérifications de vulnérabilités CGI. Cependant, vous pouvez établir des réglages pour des conditions plus complexes. Pour cela : 1. Allez sur le nœud de GFI LANguard N.S.S. Main Program > Configuration > Scanning Profiles. 2. Allez sur l’onglet Scanned Vulnerabilities, et saisissez le type de vulnérabilités que vous désirez ajouter en cliquant sur la catégorie à laquelle elle correspond. Maintenant cliquez sur le bouton Add. Cela vous permettra de visualiser la nouvelle boîte de dialogue de vulnérabilité. 62 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual Créer une nouvelle Vulnérabilité 3. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra. 4. Vous devez préciser ce qu’il faut vérifier. Pour ajouter une vérification, cliquez-droit dans la fenêtre Trigger condition et ajoutez une nouvelle vérification. 5. Vous pouvez préciser que toutes les choses suivantes soient une base de vérification de vulnérabilité de: • • Système d’exploitation o Est o N’est pas Clef de registre o o Existe N’existe pas Remarque : Fonctionne HKEY_LOCAL_MACHINE • seulement sous : Chemin d’accès du registre o Existe o N’existe pas Remarque : Fonctionne seulement sous : HKEY_LOCAL_MACHINE • Valeur du registre o Est égal à LANguard Network Security Scanner Manual Ajout de vérifications de vulnérabilités par conditions ou scripts • 63 o N’est pas égale à o Est inférieure à o Est supérieure à Remarque : Fonctionne seulement sous : HKEY_LOCAL_MACHINE • • • • • • • • • • Service Pack o Est o N’est pas o Est inférieur à o Est supérieur à Hot fix o Est installé o N’est pas installé o o Est installé N’est pas installé IIS Version IIS o Est o N’est pas o o Est inférieur à Est supérieur à Service RPC o Est installé o N’est pas installé Service NT o Est installé o N’est pas installé Exécution du service NT o Est en cours d’exécution o Ne répond pas Type de démarrage du Service NT o Automatique o Manuel o Désactivé Port (TCP) o Est ouvert o Est fermé Port UDP o o • Est ouvert Est fermé Bannière FTP o Est 64 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual N’est pas o Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous • Bannière HTTP o Est o N’est pas Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous • Bannière SMTP o Est o N’est pas Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous • Bannière POP3 o Est o N’est pas Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous • Bannière DNS o Est o N’est pas Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous • Bannière SSH o Est o N’est pas Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous • Bannière Telnet o Est o N’est pas Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous • Script o Renvoi True (1) o Renvoi False (0) 6. Chaque option ci-dessus a son propre jeu de critères, comme vous pouvez le voir, sur lesquels les vérifications de vulnérabilités sont LANguard Network Security Scanner Manual Ajout de vérifications de vulnérabilités par conditions ou scripts • 65 basées. Si votre création de vérification de vulnérabilité est trop vague, vous recevrez trop de faux rapports. D’où, si vous décidez de créer votre propre vérification de vulnérabilités, assurez-vous que vous la concevez de façon très précise, passez du temps à la créer. Rien ne vous limite aux mentions ci-dessus pour déclencher une vérification de vulnérabilité ; par exemple, vous l’avez peut-être réglée pour la vérification de conditions multiples. • Vérifier OS • Port XYZ • Bannière « ABC » • LANS script QRS exécution et vérifications de vulnérabilité Une fois que vous avez respecté tous les critères ci-dessus, et seulement si vous les avez respecté, la vérification de vulnérabilité sera-t-elle déclenchée. Remarque : La création d’expressions vous permettra de faire une vérification de vulnérabilités comme celle qui est utilisée pour vérifier la version d’Apache en exécution sur votre poste de travail. ~.*Apache/(1\.([0-2]\.[0-9]|3\.([0-9][^0-9]|[0-1][0-9]|2[0-5]))|2\.0.([09][^0-9]|[0-2][0-9]|3[0-8])). Pour ceux qui ont de l’expérience avec C ou Perl, le format ci-dessus est à peu de choses près le même que ce que vous pouvez faire dans ces langues. Il y a beaucoup de pages aide sur Internet qui vous montre comment l’utiliser. Dans les exemples ci-dessous, nous allons essayer de vous donner une explication. Si vous avez besoin d’aide supplémentaire sur ce sujet, référez-vous à la fin de cette section pour un lien hypertexte. Si vous désirez voir un exemple/une démarche sur la création d’une nouvelle walkthrough vulnérabilité comportant un script, référez-vous à « GFI LANguard N.S.S. scripting documentation ». 66 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual Troubleshooting Introduction Le chapitre Troubleshooting vous explique comment résoudre les problèmes rencontrés. Les sources d’informations principales offertes aux utilisateurs sont les suivantes : 1. Le manuel – la plupart des problèmes peuvent être résolus en consultant le manuel. 2. La base de connaissances GFI – http://kbase.gfi.com . 3. Le site de support technique GFI – http://support.gfi.com 4. Service support de [email protected] GFI Software par email à 5. Service support de GFI Software via notre système de support en direct sur http://support.gfi.com/livesupport.asp 6. Service support de GFI Software par téléphone. Base de connaissances GFI Software maintient une base de connaissances comprenant des réponses aux problèmes les plus fréquents. Si vous avez un problème, veuillez tout d’abord consulter la base de connaissances. Celle-ci propose toujours une liste très récente des questions de support et des nouveaux patches. Elle peut être consultée sur http://kbase.gfi.com (en anglais) Demande de support via email Si, après avoir utilisé la base de données de connaissance et le manuel, vous n’avez pu résoudre votre problème, veuillez contacter le service support de GFI Software. Le meilleur moyen de demander de l’aide est par email, puisque vous pouvez ainsi inclure des informations vitales en pièce jointe, qui nous permettront de résoudre le problème plus rapidement. Le Troubleshooter, compris dans le groupe de programmes, génère automatiquement un nombre de fichiers requis pour que GFI Software puisse vous apporter son support. Ces fichiers comprennent les paramètres de configuration etc… Pour générer ces fichiers, démarrez le Troubleshooter et suivez les instructions dans l’application. En plus de rassembler toutes les informations, il vous pose également un certain nombre de questions. Veuillez prendre le temps de répondre à ces questions de façon précise. Sans les informations LANguard Network Security Scanner Manual Troubleshooting • 67 correctes, il ne nous sera pas possible de diagnostiquer votre problème. Allez ensuite sur le répertoire de support, situé sous le répertoire de programmes principal, zippez les fichiers, et envoyez les fichiers générés à [email protected]. Vérifiez tout d’abord que vous avez bien enregistré votre produit sur notre site web, sur http://www.gfsfrance.com/pages/regfrm.htm ! Nous vous répondrons dans les 24 heures ou moins, selon votre fuseau horaire. Demande de support par l’intermédiaire du web chat Vous pouvez également demander de l’aide à travers notre système de Live support (webchat). Vous pouvez contacter le service support de GFI Software via notre système de support en direct sur http://support.gfi.com/livesupport.asp Vérifiez tout d’abord que vous avez bien enregistré votre produit sur notre site web, sur http://www.gfsfrance.com/pages/regfrm.htm ! Demande de support par téléphone Vous pouvez également contacter GFI Software par téléphone pour votre demande de support technique. Veuillez consulter notre site web de support pour trouver les numéros appropriés selon votre pays d’origine et nos heures d’ouverture. Site web de support : http://support.gfi.com/ Vérifiez tout d’abord que vous avez bien enregistré votre produit sur notre site web, sur http://www.gfsfrance.com/pages/regfrm.htm ! Forum Internet Un système de support inter-utilisateurs est disponible à travers un forum internet. Découvrez ce forum sur : http://forums.gfi.com Notifications de révisions Il est fortement conseillé de s’abonner à notre liste de notifications de nouvelles versions. De cette manière, vous serez informé(e) immédiatement de l’arrivée de nouvelles révisions de produits. Pour vous inscrire au système de notifications des nouvelles révisions, allez sur : http://support.gfi.com/?lcode=fr 68 • Troubleshooting LANguard Network Security Scanner Manual Index D DNS lookup 55, 56, 57, 58 G groupes 5, 20 H Hot fixes 21 HTML 7 L Licence 7 M Mot de passe 18 Mots de passe 6 P Partages 5, 6, 17 Ports ouverts 6 R Registre 18 S Services 6 SNMP 14, 56 SNMP audit 56 stratégie de sécurité 5 Système d’exploitation 6 Système requis 9 T Traceroute 54 U Users 59 X XML 7 LANguard Network Security Scanner Manual Troubleshooting • 69
Documents pareils
LANguard Network Security Scanner Manual
Introduction à GFI LANguard Network Security Scanner
GFI LANguard Network Security Scanner (GFI LANguard N.S.S.) est
un utilitaire qui permet aux administrateurs de réseau d’effectuer un
audit de s...