audit de vulnérabilités...
TRANSCRIPT
Office de la Formation Professionnelle et de la Promotion du Travail
DIRECTION RECHERCHE ET INGENIERIE DE FORMATION
SECTEUR NTIC
ROYAUME DU MAROC
Audit de Vulneacuterabiliteacutes reacuteseau wwwofpptinfo
Titre du document
OFPPT
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 1 - 16
Sommaire
1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive 2 11 Introduction 2 12 Le concept de laudit de vulneacuterabiliteacutes 2 13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes 3 14 Une approche proactive 3
141 Phase de deacutecouverte 3 142 Phase de deacutetection 3 143 Phase danalyse des reacutesultats 4 144 Phase de remediation 4
2 les scanners 4 21 Preacutesentation des scanners 4 22 Fonctionnement des scanners 5 23 Qualiteacutes a rechercher dans un scanner 6
232 Etendue des controcircles (Local Distant) 6 233 Gestion des mises a jour 6 234 Gestion et capaciteacute de rapport 6 235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) 7
3 Les outils de vulneacuterabiliteacutes reacuteseau 7 31 MBSA 7 32 GFI LANguard 9
321 Balayage des vulneacuterabiliteacutes 9 322 Gestion de patches 10 323 Inspection de reacuteseau et de logiciel 11
33 Nessus 12 331 Presentaion 12 332 Composants de base 13 333 Client et serveur 13 334 Les plugins 13 335 La base de connaissances 14
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 2 - 16
1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive
11 Introduction
Laudit de vulneacuterabiliteacute permet dadopter une approche automatiseacutee et exhaustive des tests de seacutecuriteacute En aucun cas il remplace le test
dintrusion qui lui intervient en amont de tout projet seacutecuriteacute car il permet
de deacuteceler des faiblesses sur les architectures De plus le test dintrusion permet eacutegalement de sensibiliser la direction aux probleacutematiques seacutecuriteacute et aide dans bien des cas agrave obtenir des budgets pour la seacutecuriteacute Laudit
de vulneacuterabiliteacutes possegravede une approche plus reacuteguliegravere que le test dintrusion il doit permettre de mesure le niveau de seacutecuriteacute et de
controcircler limpermeacuteabiliteacute du reacuteseau Dans le cas ou les reacutesultats ne sont pas satisfaisants laudit de vulneacuterabiliteacutes doit conduire agrave un processus de remediation des vulneacuterabiliteacutes deacutecouvertes En entreprise on sattache
aujourdhui davantage a la gestion des vulneacuterabiliteacute qui contient la phase daudit mais aussi tous les processus permettant la distribution des
informations pour la remediation et le controcircle reacutecurent des installations
12 Le concept de laudit de vulneacuterabiliteacutes
Aujourdhui votre reacuteseau informatique possegravede un niveau de seacutecuriteacute
eacuteleveacute Vos serveurs et machines sont agrave jour aucune vulneacuterabiliteacute connue touche vos systegravemes mais demain En effet tous les jours de nouvelles
vulneacuterabiliteacutes sont deacutecouvertes Ces failles peuvent toucher les systegravemes dexploitation ou services que vous posseacutedez au sein de votre infrastructure Comment ecirctre alerteacute au plus tocirct de la preacutesence dune
vulneacuterabiliteacute qui affecte vos eacutequipements Cette probleacutematique trouve sa reacuteponse dans les audits de vulneacuterabiliteacutes reacutecurrents et ladoption dune
deacutemarche proactive Pourquoi attendre que votre service de veille vous avertisse de la sortie dune nouvelle faille alors que vous pourriez a peine quelques heures
apregraves sa deacutecouverte en tester la preacutesence reacuteelle sur vos machines et deacutetecter instantaneacutement si vous ecirctes vulneacuterable ou non
De nombreuses solutions daudits de vulneacuterabiliteacutes automatiseacutes existent Les technologies ont beaucoup eacutevolueacutee et il est deacutesormais possible de deacutetecter avec une grande preacutecision les vulneacuterabiliteacutes connues Laudit
automatiseacute et reacutecurrent permet dadopter une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes qui peuvent toucher vos reacuteseaux
Pour garantir dans le temps un niveau de seacutecuriteacute eacuteleveacute il est impeacuteratif de tester de maniegravere reacutecurrente et rapprocheacutee lensemble des eacuteleacutements
critiques qui constituent votre infrastructure
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 3 - 16
13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes
La qualiteacute dune solution daudits de vulneacuterabiliteacutes reacuteside dans plusieurs facteurs
La taille et la freacutequence de mise agrave jour de la base de
connaissances
La preacutecision de la deacutetection des vulneacuterabiliteacutes notamment face aux probleacutematique des faux positifs ou faux neacutegatifs
La capaciteacute de la solution agrave extraire des rapports deacutetailleacutes et exploitables pour des techniciens ou une direction informatique
La capaciteacute de la solution agrave sadapter agrave lentreprise notamment face aux probleacutematiques de centralisation de la gestion de la solution et aux probleacutematiques dentreprises multi-sites
14 Une approche proactive
Une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes est la cleacute du maintien dun niveau de seacutecuriteacute eacuteleveacute sur vos systegravemes Il faut aller au
devant des vulneacuterabiliteacutes et les traiter le plus rapidement possible avant un incident
Un audit de vulneacuterabiliteacutes se deacuteroule geacuteneacuteralement en quatre phases Ces phases sont les piliers de la deacutemarche proactive de gestion de vulneacuterabiliteacutes
141 Phase de deacutecouverte
La premiegravere phase dun audit de vulneacuterabiliteacutes est la deacutecouverte des
machines agrave auditer Il faut connaicirctre avec preacutecision son peacuterimegravetre reacuteseau aussi bien interne que externe Certaines solutions offrent des
fonctionnaliteacutes de mapping qui permet deffectuer un inventaire du parc interne ou externe et de choisir les machines agrave tester Eacutevidemment les machines dites sensibles sont les premiegraveres agrave auditer mais il ne faut
pas neacuteanmoins neacutegliger les autre y compris les stations de travail qui nous lavons vu avec larriver de vers comme sasser ou blaster sont
des cibles de choix pour les deacuteveloppeurs de virus
142 Phase de deacutetection
La phase de deacutetection ou Assessment correspond agrave la deacutetection des
vulneacuterabiliteacutes preacutesentes sur les machines testeacutees Cette phase doit ecirctre opeacutereacutee de maniegravere reacutecurrente et automatiseacutee A partir de la base de
connaissance de la solution daudits celle-ci va deacuteterminer les vulneacuterabiliteacutes preacutesentes sur une ou plusieurs machines ou eacuteleacutements actifs En fonction de la solution utiliseacutee cette phase peut ecirctre plus ou
moins intrusive Certains eacutediteurs de solutions daudit de vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 4 - 16
adoptent une politique non intrusive afin de pouvoir tester sans risques
des serveurs en production
143 Phase danalyse des reacutesultats
Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes
rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive
qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur
une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours
sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise
144 Phase de remediation
Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes
fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre
en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes
2 les scanners
21 Preacutesentation des scanners
Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec
laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la
multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute
Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il
existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de
dimensions variables et donnant des reacutesultats diffeacuterents
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 5 - 16
22 Fonctionnement des scanners
La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de
nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont
-les points dexposition locaux
-les points dexposition distants
Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes
meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela
renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees
Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir
des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et
fastidieux
Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme
Si on complegravete cette meacutethode danalyse par une comparaison avec les
listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau
Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un
meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport
Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour
les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et
services ce qui peut ecirctre avec de certaines conseacutequences
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 6 - 16
23 Qualiteacutes a rechercher dans un scanner
A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement
adapteacutes a lutilisation des tel ou tel OS
Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels
231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles
Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT
232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le
temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse
de votre seacutecuriteacute reacuteseau
233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de
deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les
failles de seacutecuriteacute
234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a
deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre
scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 7 - 16
235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous
informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors
quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile
Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme
sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute
Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a
jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de
seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf
3 Les outils de vulneacuterabiliteacutes reacuteseau
31 MBSA
MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est
compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de
configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les
services IIS SQL Server et Microsoft Exchange Server
MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un
domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 8 - 16
MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et
deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour
automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat
des mises agrave jour sur un ordinateur
Interface utilisateur graphique de MBSA
Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse
srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les
analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute
correctement installeacutee sur les ordinateurs affecteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
OFPPT
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 1 - 16
Sommaire
1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive 2 11 Introduction 2 12 Le concept de laudit de vulneacuterabiliteacutes 2 13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes 3 14 Une approche proactive 3
141 Phase de deacutecouverte 3 142 Phase de deacutetection 3 143 Phase danalyse des reacutesultats 4 144 Phase de remediation 4
2 les scanners 4 21 Preacutesentation des scanners 4 22 Fonctionnement des scanners 5 23 Qualiteacutes a rechercher dans un scanner 6
232 Etendue des controcircles (Local Distant) 6 233 Gestion des mises a jour 6 234 Gestion et capaciteacute de rapport 6 235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) 7
3 Les outils de vulneacuterabiliteacutes reacuteseau 7 31 MBSA 7 32 GFI LANguard 9
321 Balayage des vulneacuterabiliteacutes 9 322 Gestion de patches 10 323 Inspection de reacuteseau et de logiciel 11
33 Nessus 12 331 Presentaion 12 332 Composants de base 13 333 Client et serveur 13 334 Les plugins 13 335 La base de connaissances 14
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 2 - 16
1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive
11 Introduction
Laudit de vulneacuterabiliteacute permet dadopter une approche automatiseacutee et exhaustive des tests de seacutecuriteacute En aucun cas il remplace le test
dintrusion qui lui intervient en amont de tout projet seacutecuriteacute car il permet
de deacuteceler des faiblesses sur les architectures De plus le test dintrusion permet eacutegalement de sensibiliser la direction aux probleacutematiques seacutecuriteacute et aide dans bien des cas agrave obtenir des budgets pour la seacutecuriteacute Laudit
de vulneacuterabiliteacutes possegravede une approche plus reacuteguliegravere que le test dintrusion il doit permettre de mesure le niveau de seacutecuriteacute et de
controcircler limpermeacuteabiliteacute du reacuteseau Dans le cas ou les reacutesultats ne sont pas satisfaisants laudit de vulneacuterabiliteacutes doit conduire agrave un processus de remediation des vulneacuterabiliteacutes deacutecouvertes En entreprise on sattache
aujourdhui davantage a la gestion des vulneacuterabiliteacute qui contient la phase daudit mais aussi tous les processus permettant la distribution des
informations pour la remediation et le controcircle reacutecurent des installations
12 Le concept de laudit de vulneacuterabiliteacutes
Aujourdhui votre reacuteseau informatique possegravede un niveau de seacutecuriteacute
eacuteleveacute Vos serveurs et machines sont agrave jour aucune vulneacuterabiliteacute connue touche vos systegravemes mais demain En effet tous les jours de nouvelles
vulneacuterabiliteacutes sont deacutecouvertes Ces failles peuvent toucher les systegravemes dexploitation ou services que vous posseacutedez au sein de votre infrastructure Comment ecirctre alerteacute au plus tocirct de la preacutesence dune
vulneacuterabiliteacute qui affecte vos eacutequipements Cette probleacutematique trouve sa reacuteponse dans les audits de vulneacuterabiliteacutes reacutecurrents et ladoption dune
deacutemarche proactive Pourquoi attendre que votre service de veille vous avertisse de la sortie dune nouvelle faille alors que vous pourriez a peine quelques heures
apregraves sa deacutecouverte en tester la preacutesence reacuteelle sur vos machines et deacutetecter instantaneacutement si vous ecirctes vulneacuterable ou non
De nombreuses solutions daudits de vulneacuterabiliteacutes automatiseacutes existent Les technologies ont beaucoup eacutevolueacutee et il est deacutesormais possible de deacutetecter avec une grande preacutecision les vulneacuterabiliteacutes connues Laudit
automatiseacute et reacutecurrent permet dadopter une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes qui peuvent toucher vos reacuteseaux
Pour garantir dans le temps un niveau de seacutecuriteacute eacuteleveacute il est impeacuteratif de tester de maniegravere reacutecurrente et rapprocheacutee lensemble des eacuteleacutements
critiques qui constituent votre infrastructure
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 3 - 16
13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes
La qualiteacute dune solution daudits de vulneacuterabiliteacutes reacuteside dans plusieurs facteurs
La taille et la freacutequence de mise agrave jour de la base de
connaissances
La preacutecision de la deacutetection des vulneacuterabiliteacutes notamment face aux probleacutematique des faux positifs ou faux neacutegatifs
La capaciteacute de la solution agrave extraire des rapports deacutetailleacutes et exploitables pour des techniciens ou une direction informatique
La capaciteacute de la solution agrave sadapter agrave lentreprise notamment face aux probleacutematiques de centralisation de la gestion de la solution et aux probleacutematiques dentreprises multi-sites
14 Une approche proactive
Une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes est la cleacute du maintien dun niveau de seacutecuriteacute eacuteleveacute sur vos systegravemes Il faut aller au
devant des vulneacuterabiliteacutes et les traiter le plus rapidement possible avant un incident
Un audit de vulneacuterabiliteacutes se deacuteroule geacuteneacuteralement en quatre phases Ces phases sont les piliers de la deacutemarche proactive de gestion de vulneacuterabiliteacutes
141 Phase de deacutecouverte
La premiegravere phase dun audit de vulneacuterabiliteacutes est la deacutecouverte des
machines agrave auditer Il faut connaicirctre avec preacutecision son peacuterimegravetre reacuteseau aussi bien interne que externe Certaines solutions offrent des
fonctionnaliteacutes de mapping qui permet deffectuer un inventaire du parc interne ou externe et de choisir les machines agrave tester Eacutevidemment les machines dites sensibles sont les premiegraveres agrave auditer mais il ne faut
pas neacuteanmoins neacutegliger les autre y compris les stations de travail qui nous lavons vu avec larriver de vers comme sasser ou blaster sont
des cibles de choix pour les deacuteveloppeurs de virus
142 Phase de deacutetection
La phase de deacutetection ou Assessment correspond agrave la deacutetection des
vulneacuterabiliteacutes preacutesentes sur les machines testeacutees Cette phase doit ecirctre opeacutereacutee de maniegravere reacutecurrente et automatiseacutee A partir de la base de
connaissance de la solution daudits celle-ci va deacuteterminer les vulneacuterabiliteacutes preacutesentes sur une ou plusieurs machines ou eacuteleacutements actifs En fonction de la solution utiliseacutee cette phase peut ecirctre plus ou
moins intrusive Certains eacutediteurs de solutions daudit de vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 4 - 16
adoptent une politique non intrusive afin de pouvoir tester sans risques
des serveurs en production
143 Phase danalyse des reacutesultats
Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes
rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive
qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur
une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours
sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise
144 Phase de remediation
Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes
fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre
en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes
2 les scanners
21 Preacutesentation des scanners
Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec
laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la
multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute
Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il
existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de
dimensions variables et donnant des reacutesultats diffeacuterents
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 5 - 16
22 Fonctionnement des scanners
La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de
nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont
-les points dexposition locaux
-les points dexposition distants
Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes
meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela
renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees
Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir
des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et
fastidieux
Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme
Si on complegravete cette meacutethode danalyse par une comparaison avec les
listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau
Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un
meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport
Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour
les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et
services ce qui peut ecirctre avec de certaines conseacutequences
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 6 - 16
23 Qualiteacutes a rechercher dans un scanner
A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement
adapteacutes a lutilisation des tel ou tel OS
Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels
231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles
Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT
232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le
temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse
de votre seacutecuriteacute reacuteseau
233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de
deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les
failles de seacutecuriteacute
234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a
deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre
scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 7 - 16
235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous
informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors
quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile
Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme
sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute
Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a
jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de
seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf
3 Les outils de vulneacuterabiliteacutes reacuteseau
31 MBSA
MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est
compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de
configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les
services IIS SQL Server et Microsoft Exchange Server
MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un
domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 8 - 16
MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et
deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour
automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat
des mises agrave jour sur un ordinateur
Interface utilisateur graphique de MBSA
Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse
srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les
analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute
correctement installeacutee sur les ordinateurs affecteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 2 - 16
1 Audit de Vulneacuterabiliteacutes Concepts et approche proactive
11 Introduction
Laudit de vulneacuterabiliteacute permet dadopter une approche automatiseacutee et exhaustive des tests de seacutecuriteacute En aucun cas il remplace le test
dintrusion qui lui intervient en amont de tout projet seacutecuriteacute car il permet
de deacuteceler des faiblesses sur les architectures De plus le test dintrusion permet eacutegalement de sensibiliser la direction aux probleacutematiques seacutecuriteacute et aide dans bien des cas agrave obtenir des budgets pour la seacutecuriteacute Laudit
de vulneacuterabiliteacutes possegravede une approche plus reacuteguliegravere que le test dintrusion il doit permettre de mesure le niveau de seacutecuriteacute et de
controcircler limpermeacuteabiliteacute du reacuteseau Dans le cas ou les reacutesultats ne sont pas satisfaisants laudit de vulneacuterabiliteacutes doit conduire agrave un processus de remediation des vulneacuterabiliteacutes deacutecouvertes En entreprise on sattache
aujourdhui davantage a la gestion des vulneacuterabiliteacute qui contient la phase daudit mais aussi tous les processus permettant la distribution des
informations pour la remediation et le controcircle reacutecurent des installations
12 Le concept de laudit de vulneacuterabiliteacutes
Aujourdhui votre reacuteseau informatique possegravede un niveau de seacutecuriteacute
eacuteleveacute Vos serveurs et machines sont agrave jour aucune vulneacuterabiliteacute connue touche vos systegravemes mais demain En effet tous les jours de nouvelles
vulneacuterabiliteacutes sont deacutecouvertes Ces failles peuvent toucher les systegravemes dexploitation ou services que vous posseacutedez au sein de votre infrastructure Comment ecirctre alerteacute au plus tocirct de la preacutesence dune
vulneacuterabiliteacute qui affecte vos eacutequipements Cette probleacutematique trouve sa reacuteponse dans les audits de vulneacuterabiliteacutes reacutecurrents et ladoption dune
deacutemarche proactive Pourquoi attendre que votre service de veille vous avertisse de la sortie dune nouvelle faille alors que vous pourriez a peine quelques heures
apregraves sa deacutecouverte en tester la preacutesence reacuteelle sur vos machines et deacutetecter instantaneacutement si vous ecirctes vulneacuterable ou non
De nombreuses solutions daudits de vulneacuterabiliteacutes automatiseacutes existent Les technologies ont beaucoup eacutevolueacutee et il est deacutesormais possible de deacutetecter avec une grande preacutecision les vulneacuterabiliteacutes connues Laudit
automatiseacute et reacutecurrent permet dadopter une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes qui peuvent toucher vos reacuteseaux
Pour garantir dans le temps un niveau de seacutecuriteacute eacuteleveacute il est impeacuteratif de tester de maniegravere reacutecurrente et rapprocheacutee lensemble des eacuteleacutements
critiques qui constituent votre infrastructure
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 3 - 16
13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes
La qualiteacute dune solution daudits de vulneacuterabiliteacutes reacuteside dans plusieurs facteurs
La taille et la freacutequence de mise agrave jour de la base de
connaissances
La preacutecision de la deacutetection des vulneacuterabiliteacutes notamment face aux probleacutematique des faux positifs ou faux neacutegatifs
La capaciteacute de la solution agrave extraire des rapports deacutetailleacutes et exploitables pour des techniciens ou une direction informatique
La capaciteacute de la solution agrave sadapter agrave lentreprise notamment face aux probleacutematiques de centralisation de la gestion de la solution et aux probleacutematiques dentreprises multi-sites
14 Une approche proactive
Une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes est la cleacute du maintien dun niveau de seacutecuriteacute eacuteleveacute sur vos systegravemes Il faut aller au
devant des vulneacuterabiliteacutes et les traiter le plus rapidement possible avant un incident
Un audit de vulneacuterabiliteacutes se deacuteroule geacuteneacuteralement en quatre phases Ces phases sont les piliers de la deacutemarche proactive de gestion de vulneacuterabiliteacutes
141 Phase de deacutecouverte
La premiegravere phase dun audit de vulneacuterabiliteacutes est la deacutecouverte des
machines agrave auditer Il faut connaicirctre avec preacutecision son peacuterimegravetre reacuteseau aussi bien interne que externe Certaines solutions offrent des
fonctionnaliteacutes de mapping qui permet deffectuer un inventaire du parc interne ou externe et de choisir les machines agrave tester Eacutevidemment les machines dites sensibles sont les premiegraveres agrave auditer mais il ne faut
pas neacuteanmoins neacutegliger les autre y compris les stations de travail qui nous lavons vu avec larriver de vers comme sasser ou blaster sont
des cibles de choix pour les deacuteveloppeurs de virus
142 Phase de deacutetection
La phase de deacutetection ou Assessment correspond agrave la deacutetection des
vulneacuterabiliteacutes preacutesentes sur les machines testeacutees Cette phase doit ecirctre opeacutereacutee de maniegravere reacutecurrente et automatiseacutee A partir de la base de
connaissance de la solution daudits celle-ci va deacuteterminer les vulneacuterabiliteacutes preacutesentes sur une ou plusieurs machines ou eacuteleacutements actifs En fonction de la solution utiliseacutee cette phase peut ecirctre plus ou
moins intrusive Certains eacutediteurs de solutions daudit de vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 4 - 16
adoptent une politique non intrusive afin de pouvoir tester sans risques
des serveurs en production
143 Phase danalyse des reacutesultats
Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes
rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive
qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur
une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours
sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise
144 Phase de remediation
Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes
fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre
en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes
2 les scanners
21 Preacutesentation des scanners
Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec
laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la
multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute
Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il
existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de
dimensions variables et donnant des reacutesultats diffeacuterents
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 5 - 16
22 Fonctionnement des scanners
La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de
nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont
-les points dexposition locaux
-les points dexposition distants
Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes
meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela
renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees
Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir
des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et
fastidieux
Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme
Si on complegravete cette meacutethode danalyse par une comparaison avec les
listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau
Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un
meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport
Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour
les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et
services ce qui peut ecirctre avec de certaines conseacutequences
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 6 - 16
23 Qualiteacutes a rechercher dans un scanner
A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement
adapteacutes a lutilisation des tel ou tel OS
Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels
231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles
Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT
232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le
temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse
de votre seacutecuriteacute reacuteseau
233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de
deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les
failles de seacutecuriteacute
234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a
deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre
scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 7 - 16
235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous
informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors
quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile
Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme
sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute
Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a
jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de
seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf
3 Les outils de vulneacuterabiliteacutes reacuteseau
31 MBSA
MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est
compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de
configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les
services IIS SQL Server et Microsoft Exchange Server
MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un
domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 8 - 16
MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et
deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour
automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat
des mises agrave jour sur un ordinateur
Interface utilisateur graphique de MBSA
Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse
srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les
analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute
correctement installeacutee sur les ordinateurs affecteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 3 - 16
13 La qualiteacute dune solution daudits de vulneacuterabiliteacutes
La qualiteacute dune solution daudits de vulneacuterabiliteacutes reacuteside dans plusieurs facteurs
La taille et la freacutequence de mise agrave jour de la base de
connaissances
La preacutecision de la deacutetection des vulneacuterabiliteacutes notamment face aux probleacutematique des faux positifs ou faux neacutegatifs
La capaciteacute de la solution agrave extraire des rapports deacutetailleacutes et exploitables pour des techniciens ou une direction informatique
La capaciteacute de la solution agrave sadapter agrave lentreprise notamment face aux probleacutematiques de centralisation de la gestion de la solution et aux probleacutematiques dentreprises multi-sites
14 Une approche proactive
Une deacutemarche proactive dans la gestion des vulneacuterabiliteacutes est la cleacute du maintien dun niveau de seacutecuriteacute eacuteleveacute sur vos systegravemes Il faut aller au
devant des vulneacuterabiliteacutes et les traiter le plus rapidement possible avant un incident
Un audit de vulneacuterabiliteacutes se deacuteroule geacuteneacuteralement en quatre phases Ces phases sont les piliers de la deacutemarche proactive de gestion de vulneacuterabiliteacutes
141 Phase de deacutecouverte
La premiegravere phase dun audit de vulneacuterabiliteacutes est la deacutecouverte des
machines agrave auditer Il faut connaicirctre avec preacutecision son peacuterimegravetre reacuteseau aussi bien interne que externe Certaines solutions offrent des
fonctionnaliteacutes de mapping qui permet deffectuer un inventaire du parc interne ou externe et de choisir les machines agrave tester Eacutevidemment les machines dites sensibles sont les premiegraveres agrave auditer mais il ne faut
pas neacuteanmoins neacutegliger les autre y compris les stations de travail qui nous lavons vu avec larriver de vers comme sasser ou blaster sont
des cibles de choix pour les deacuteveloppeurs de virus
142 Phase de deacutetection
La phase de deacutetection ou Assessment correspond agrave la deacutetection des
vulneacuterabiliteacutes preacutesentes sur les machines testeacutees Cette phase doit ecirctre opeacutereacutee de maniegravere reacutecurrente et automatiseacutee A partir de la base de
connaissance de la solution daudits celle-ci va deacuteterminer les vulneacuterabiliteacutes preacutesentes sur une ou plusieurs machines ou eacuteleacutements actifs En fonction de la solution utiliseacutee cette phase peut ecirctre plus ou
moins intrusive Certains eacutediteurs de solutions daudit de vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 4 - 16
adoptent une politique non intrusive afin de pouvoir tester sans risques
des serveurs en production
143 Phase danalyse des reacutesultats
Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes
rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive
qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur
une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours
sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise
144 Phase de remediation
Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes
fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre
en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes
2 les scanners
21 Preacutesentation des scanners
Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec
laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la
multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute
Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il
existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de
dimensions variables et donnant des reacutesultats diffeacuterents
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 5 - 16
22 Fonctionnement des scanners
La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de
nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont
-les points dexposition locaux
-les points dexposition distants
Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes
meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela
renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees
Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir
des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et
fastidieux
Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme
Si on complegravete cette meacutethode danalyse par une comparaison avec les
listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau
Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un
meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport
Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour
les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et
services ce qui peut ecirctre avec de certaines conseacutequences
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 6 - 16
23 Qualiteacutes a rechercher dans un scanner
A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement
adapteacutes a lutilisation des tel ou tel OS
Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels
231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles
Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT
232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le
temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse
de votre seacutecuriteacute reacuteseau
233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de
deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les
failles de seacutecuriteacute
234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a
deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre
scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 7 - 16
235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous
informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors
quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile
Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme
sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute
Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a
jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de
seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf
3 Les outils de vulneacuterabiliteacutes reacuteseau
31 MBSA
MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est
compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de
configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les
services IIS SQL Server et Microsoft Exchange Server
MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un
domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 8 - 16
MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et
deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour
automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat
des mises agrave jour sur un ordinateur
Interface utilisateur graphique de MBSA
Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse
srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les
analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute
correctement installeacutee sur les ordinateurs affecteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 4 - 16
adoptent une politique non intrusive afin de pouvoir tester sans risques
des serveurs en production
143 Phase danalyse des reacutesultats
Cette phase correspond agrave lexploitation des reacutesultats de la phase de test La solution daudits de vulneacuterabiliteacutes doit ecirctre agrave mecircme de fournir un reporting preacutecis pour les eacutequipes techniques deacutetaillant les problegravemes
rencontreacutes limpact sur les machines et les solutions pour corriger les failles Certains solutions offrent eacutegalement des rapport dits Executive
qui neacutetant pas techniques sadressent plus agrave une direction informatique faisant un eacutetat des lieux du niveau de seacutecuriteacute global du systegraveme informatique et fournis eacutegalement des rapports danalyse de tendance sur
une peacuteriode donneacutee Cela permet en outre aux directions de visualiser lefficaciteacute de leurs eacutequipes seacutecuriteacute et de pouvoir visualiser leurs retours
sur investissements dans le domaine de la protection de linfrastructure informatique de lentreprise
144 Phase de remediation
Cette derniegravere phase a pour but de geacuterer au mieux les interventions qui font suite aux deacutecouvertes Certaines solutions daudits de vulneacuterabiliteacutes
fournissent une plateforme dattribution de ticket lors de la deacutecouverte dune vulneacuterabiliteacute Le ticket adresseacute agrave un technicien lui permet de mettre
en place une action curative et de tracer les eacuteveacutenements de remediation Le processus de remediation doit ecirctre laboutissement dun audit de vulneacuterabiliteacutes
2 les scanners
21 Preacutesentation des scanners
Lobjectif avoueacute dun scanner est de reacutepondre correctement aux annonces de vulneacuterabiliteacutes qui se deacuteveloppent de faccedilon vertigineuse Avec
laugmentation constante Des reacuteseaux distants ou dentreprise de la demande de plus en plus croissante de services daccegraves distant et la
multiplication des systegravemes dexploitations et de leurs fonctionnaliteacutes toujours plus nombreuses il na jamais eacuteteacute aussi difficile de tout surveiller et de tout maicirctriser au niveau de la seacutecuriteacute
Pour aider lentreprise dans cette lutte contre les failles de seacutecuriteacute il
existe de nombreux outils dont les Scanners qui sont les outils permettant la deacutetection et deacutevaluation de la vulneacuterabiliteacute Il en existe de nombreuses versions commerciales ou open source De formes et de
dimensions variables et donnant des reacutesultats diffeacuterents
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 5 - 16
22 Fonctionnement des scanners
La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de
nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont
-les points dexposition locaux
-les points dexposition distants
Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes
meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela
renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees
Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir
des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et
fastidieux
Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme
Si on complegravete cette meacutethode danalyse par une comparaison avec les
listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau
Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un
meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport
Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour
les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et
services ce qui peut ecirctre avec de certaines conseacutequences
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 6 - 16
23 Qualiteacutes a rechercher dans un scanner
A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement
adapteacutes a lutilisation des tel ou tel OS
Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels
231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles
Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT
232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le
temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse
de votre seacutecuriteacute reacuteseau
233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de
deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les
failles de seacutecuriteacute
234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a
deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre
scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 7 - 16
235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous
informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors
quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile
Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme
sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute
Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a
jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de
seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf
3 Les outils de vulneacuterabiliteacutes reacuteseau
31 MBSA
MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est
compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de
configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les
services IIS SQL Server et Microsoft Exchange Server
MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un
domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 8 - 16
MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et
deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour
automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat
des mises agrave jour sur un ordinateur
Interface utilisateur graphique de MBSA
Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse
srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les
analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute
correctement installeacutee sur les ordinateurs affecteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 5 - 16
22 Fonctionnement des scanners
La vulneacuterabiliteacute reacuteseau et notamment celle des OS se deacuteclinent sous de
nombreuses formes Neacuteanmoins en peut tout de mecircme les regrouper dans deux cateacutegories principales Qui sont
-les points dexposition locaux
-les points dexposition distants
Concernant les points distants ladministrateur beacuteneacuteficie des diffeacuterentes
meacutethodes permettant dautomatiser leacutevaluation de la vulneacuterabiliteacute Lune delle neacutecessite un outil dexploration des ports comme NMAP (cela
renvoie une liste de ports ainsi quun type dOS) Linconveacutenient est que mAdministrateur se retrouve noyeacute sous un flot de donneacutees
Cela ne peut guegravere convenir a une utilisation sur des grands reacuteseaux dentreprise Car sous le nombre dinformations il reste encore a deacutefinir
des informations telle que de savoir ce qui eacutecoute aux ports concerneacutes la version du dit service et il reste ensuite a recouper toutes ces donneacutees par rapport aux failles de seacutecuriteacutes connues Ce qui devient long et
fastidieux
Si a cette ideacutee de recherche de port et dOS on ajoute un meacutecanisme dindentification de Typeservice eacutetant a leacutecoute sur un port X on obtiendrait deacutejagrave une analyse beaucoup plus fine du systegraveme
Si on complegravete cette meacutethode danalyse par une comparaison avec les
listes de failles connues en fonction des paramegravetres preacutecegravedent on commence deacutejagrave agrave avoir une ideacutee des trous de seacutecuriteacute des OS du reacuteseau
Une fois toutes ces donneacutees compileacutees on obtient un scanner reacuteseau La majoriteacute des scanners rapportent les donneacutees de vulneacuterabiliteacutes un
meacutecanisme deacutevaluation ainsi quun meacutecanisme de rapport
Il est agrave noter quil existe des meacutethodes plus performantes pour deacutecouvrir des vulneacuterabiliteacutes Notamment en creacuteant des logiciels qui en plus de tester les services et les ports tentent aussi dexploiter ces failles pour
les veacuterifier Si cette meacutethode donne indeacuteniablement plus de reacutesultats elle a aussi pour elle le deacutesavantage de faire planter certains systegravemes et
services ce qui peut ecirctre avec de certaines conseacutequences
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 6 - 16
23 Qualiteacutes a rechercher dans un scanner
A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement
adapteacutes a lutilisation des tel ou tel OS
Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels
231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles
Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT
232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le
temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse
de votre seacutecuriteacute reacuteseau
233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de
deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les
failles de seacutecuriteacute
234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a
deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre
scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 7 - 16
235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous
informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors
quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile
Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme
sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute
Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a
jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de
seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf
3 Les outils de vulneacuterabiliteacutes reacuteseau
31 MBSA
MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est
compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de
configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les
services IIS SQL Server et Microsoft Exchange Server
MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un
domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 8 - 16
MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et
deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour
automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat
des mises agrave jour sur un ordinateur
Interface utilisateur graphique de MBSA
Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse
srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les
analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute
correctement installeacutee sur les ordinateurs affecteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 6 - 16
23 Qualiteacutes a rechercher dans un scanner
A lutilisation preacutealable dun scanner il est neacutecessaire de deacuteterminer aux mieux les besoins en les besoins en vulneacuterabiliteacutes en terme dOS et de parc machines En effet certains produits seront plus particuliegraverement
adapteacutes a lutilisation des tel ou tel OS
Neacuteanmoins ils doivent tous reacutepondre agrave un minimum de reacutesultats fonctionnels
231 Exhaustiviteacute des controcircles de vulneacuterabiliteacute et justesse des controcircles
Les scanners deacutetectent toujours un maximum de vulneacuterabiliteacutes Neacuteanmoins votre choix doit toujours porter sur un produit qui vous offrira les failles des niveaux ADMINROOT
232 Etendue des controcircles (Local Distant) Certains scanners sont plus performants que dautres prenez bien le
temps de rechercher la encore le bon produit car un scanner qui laisserai passer de trop grosses failles serait un handicap certain pour la justesse
de votre seacutecuriteacute reacuteseau
233 Gestion des mises a jour Comme les syteacutemes dexploitation le scanner repose sur un base de
deacutetection qui doit ecirctre mise a jour pour deacutetecter les nouvelles failles reconnues et vous permettre au mieux dintervenir pour combler les
failles de seacutecuriteacute
234 Gestion et capaciteacute de rapport Quel rapport vous donne votre scanner Arrivez vous a interpreacuteter et a
deacutecrypter les informations qil vous renvoie Toutes ces questions doivent trouver une reacuteponse claire Preacuteventivement a lachat de votre
scanner Mecircme le meilleur scanner du monde ne vous seras eacutevidemment daucune utiliteacute si vous ne comprenez pas les rapports quil vous transmet
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 7 - 16
235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous
informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors
quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile
Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme
sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute
Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a
jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de
seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf
3 Les outils de vulneacuterabiliteacutes reacuteseau
31 MBSA
MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est
compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de
configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les
services IIS SQL Server et Microsoft Exchange Server
MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un
domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 8 - 16
MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et
deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour
automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat
des mises agrave jour sur un ordinateur
Interface utilisateur graphique de MBSA
Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse
srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les
analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute
correctement installeacutee sur les ordinateurs affecteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 7 - 16
235 Aspect budgeacutetaire (gestion des licences par nœud par serveur etc) La cest laspect financier qui va preacutedominer veuillez a bien vous
informer sur la faccedilon dont est distribueacute le produit car la vous pouvez vous retrouver suivant votre topologie avec une facture tregraves saleacutee alors
quun produit conccedilurent ( pas forceacutement moins bon) vous eacutevitera parfois une deacutepense conseacutequente et inutile
Il est important de preacuteciser que a linstar de tous les produits de seacutecuriteacute les scanners Neacutechappent pas agrave certain deacutefaut et par la mecircme
sont incapables de trouver toutes les vulneacuterabiliteacutes ne pensez donc pas quun scanner seul puisse vous permettre de reacutegler toutes les failles de seacutecuriteacute
Le deacutefaut reacutecurent des scanners concerne aussi la question des mises a
jour (journaliegravere Mensuelles trimestrielles) Il est possible de trouver des Informations sur le Top Des failles de
seacutecuriteacute sur le site wwwsansorgtop20htm ainsi que des outils A ladresse wwwsansorgtools04pdf
3 Les outils de vulneacuterabiliteacutes reacuteseau
31 MBSA
MBSA est un outil drsquoanalyse des vulneacuterabiliteacutes de seacutecuriteacute qui vous informe de lrsquoeacutetat drsquoordinateurs clients et de serveurs MBSA est
compatible avec Windows NT 40 Windows 2000 Windows XP et Windows Server 2003 et windows 2008 Il recherche les erreurs de
configuration courantes dans le systegraveme drsquoexploitation les services Internet (IIS) Microsoft SQL Server et les applications de bureau et peut veacuterifier les mises agrave jour de seacutecuriteacute manquantes pour Windows les
services IIS SQL Server et Microsoft Exchange Server
MBSA inclut une interface utilisateur graphique et un utilitaire de ligne de Commande pour lrsquoexeacutecution de scripts et lrsquoautomatisation MBSA peut analyser des ordinateurs uniques une plage drsquoadresses IP ou tout un
domaine ou groupe de travail Les reacutesultats de ces analyses peuvent ecirctre enregistreacutes dans des rapports agrave des fins drsquoeacutevaluation ou drsquoarchivage
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 8 - 16
MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et
deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour
automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat
des mises agrave jour sur un ordinateur
Interface utilisateur graphique de MBSA
Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse
srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les
analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute
correctement installeacutee sur les ordinateurs affecteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 8 - 16
MBSA fournit deux meacutethodes pour analyser un environnement reacuteseau et
deacuteterminer lrsquoeacutetat des mises agrave jour Vous pouvez reacutealiser une analyse agrave lrsquoaide de lrsquointerface utilisateur graphique ou utiliser un script pour
automatiser lrsquoanalyse agrave lrsquoaide de lrsquointerface de ligne de commande Par ailleurs Windows XP et Windows Server 2003 incluent deux utilitaires Systeminfo et WMIC qui vous permettent de deacuteterminer lrsquoeacutetat
des mises agrave jour sur un ordinateur
Interface utilisateur graphique de MBSA
Lrsquointerface utilisateur graphique (voir illustration preacuteceacutedente) vous permet drsquoanalyser un ou plusieurs ordinateurs Les reacutesultats de lrsquoanalyse
srsquoaffichent dans MBSA sous forme drsquoun rapport et sont enregistreacutes dans un fichier Lrsquointerface utilisateur graphique de MBSA est conccedilue pour les
analyses agrave caractegravere unique qui ne seront pas reacutepeacuteteacutees reacuteguliegraverement Vous pouvez effectuer une analyse individuelle apregraves avoir deacuteployeacute une mise agrave jour critique pour vous assurer que la mise agrave jour a eacuteteacute
correctement installeacutee sur les ordinateurs affecteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 9 - 16
Interface de ligne de commande de MBSA
Lrsquointerface de ligne de commande est fournie par lrsquoutilitaire mbsacliexe Cet utilitaire installeacute en mecircme temps que MBSA permet drsquoeffectuer les
mecircmes opeacuterations que lrsquoutilitaire graphique avec des commutateurs Le tableau suivant reacutepertorie les commutateurs de mbsacliexe les plus
couramment utiliseacutes
32 GFI LANguard
GFI LANguard Network Security Scanner (NSS) est une solution maintes fois
primeacutee qui adresse les trois piliers de gestion des vulneacuterabiliteacutes balayage de
seacutecuriteacute gestion de patches et inspection de reacuteseau avec une seule console
inteacutegreacutee En balayant le reacuteseau entier il identifie tous les problegravemes de seacutecuriteacute
possibles et en utilisant sa puissante fonctionnaliteacute de reportage deacutetailleacute il vous
donne les outils dont vous avez besoin pour deacutetecter eacutevaluer rapporter et
rectifier toutes les menaces
Balayage des vulneacuterabiliteacutes
Gestion de patches
Inspection de mateacuteriel de reacuteseau et de logiciel
321 Balayage des vulneacuterabiliteacutes
GFI LANguard NSS vous donne la capaciteacute drsquoeffectuer des balayages sur des plateformes multiples (Windows Mac OS Linux) agrave travers tous
les environnements et drsquoanalyser lrsquoeacutetat de santeacute de la seacutecuriteacute de votre reacuteseau agrave partir drsquoune seule source de donneacutees Ceci assure que vous ecirctes en mesure drsquoidentifier et de parer agrave toutes les menaces avant que les
pirates ne les deacutecouvrent et ne les exploitent GFI LANguard NSS balaye les ordinateurs identifie et classe les
vulneacuterabiliteacutes par cateacutegories de seacutecuriteacute recommande une ligne de conduite par cateacutegorie et fournit les outils qui vous permettent de reacutesoudre ces problegravemes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 10 - 16
322 Gestion de patches
Lorsqursquoun balayage est compleacuteteacute GFI LANguard NSS vous donne
toutes les fonctionnaliteacutes et les outils dont vous avez besoin pour efficacement installer et geacuterer les patches sur toutes les machines installeacutees sur des plateformes diffeacuterentes de logiciel dexploitation dans
38 langues GFI LANguard permet eacutegalement le teacuteleacutechargement automatique des patches manquants aussi bien que le roulement en
arriegravere des patches Drsquoautres logiciels personnaliseacutes peuvent eacutegalement ecirctre deacuteployeacutes Ceci a comme conseacutequence un environnement uniformeacutement configureacute qui est proteacutegeacute contre toutes sortes de
vulneacuterabiliteacutes
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 11 - 16
323 Inspection de reacuteseau et de logiciel
La fonction drsquoaudit de GFI LANguard NSS vous indique tout ce que vous
devez savoir au sujet de votre reacuteseau ndash les dispositifs USB brancheacutes les logiciels installeacutes les parties et ports ouverts et les mots de passe faibles en cours de service Les rapports deacutetailleacutes de cette solution vous donnent
un important aperccedilu instantaneacute et en temps reacuteel du statut de votre reacuteseau Les reacutesultats de balayage peuvent ecirctre facilement analyseacutes en
utilisant des filtres et des rapports de qui vous permet de seacutecuriser proactivement le reacuteseau en verrouillant les ports ouverts en supprimant les utilisateurs ou les groupes qui ne sont plus utiliseacutes ou en deacutesactivant
les points drsquoaccegraves aux connexions sans fil
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 12 - 16
33 Nessus
331 Presentaion
Nessus est lrsquoun des scanner de vulneacuterabiliteacutes le plus populaire et le plus utiliseacute pour auditer un reacuteseau et deacuteterminer les failles potentiels des
stationsserveurs sur celui-ci De plus jusqursquoagrave la version 2 lrsquooutil eacutetait totalement OpenSource sous licence GPL La version 3 est toujours gratuite mais le code source nrsquoest plus accessible
Nessus est un projet qui deacutebuta en 1998 il a eacuteteacute creacuteeacute par Renaud
Deraison Il repreacutesente une solution robuste pour scanner les vulneacuterabiliteacutes drsquoun grand reacuteseau drsquoentreprise
Le fait qursquoil soit gratuit et donc nrsquoentame pas le budget seacutecuriteacute dune entreprise en fait une solution tregraves populaire Son meacutecanisme de
plugins permet en plus agrave ses utilisateurs de deacutevelopper leurs propres tests de vulneacuterabiliteacutes sans avoir agrave prendre part au deacuteveloppement du projet Ces mecircmes plugins qui sont la base de connaissances de
Nessus sur les vulneacuterabiliteacutes peuvent ecirctre mis agrave jour rapidement en profitant drsquoune grande communauteacute qui maintient le projet en vie
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 13 - 16
332 Composants de base
Ce qui fait de Nessus un tel outil est larchitecture unique sur laquelle il
est construit La flexibiliteacute de larchitecture de Nessus prend en compte chaque eacuteleacutement du cycle de vie de seacutecuriteacute De lexeacutecution des scans de
vulneacuterabiliteacutes sur des reacuteseaux de grandes envergure aux rapports sous forme de graphiques et drsquohyperliens qui preacutesentes les vulneacuterabiliteacutes aux descriptions des vulneacuterabiliteacutes et leurs reacutesolutions tous ces aspects
creacuteent la base dun reacuteseau sain au niveau seacutecuriteacute Voici les principaux composants de Nessus
Le client et le serveur Nessus Les plugins Nessus
La base de connaissances de Nessus
333 Client et serveur
Agrave lorigine les scanners de vulneacuterabiliteacutes eacutetaient tous baseacutes sur une architecture client Un consultant introduisait son ordinateur portable au
meilleur endroit drsquoun reacuteseau drsquoentreprise et lanccedilait son scan Un scan sur une tel quantiteacute drsquoadresses reacuteseaux prend au minimum une
demi-journeacutee agrave quelques jours selon la largeur du reacuteseau et le deacutetail des paramegravetres de scan Ceci rendrait lordinateur portable inutilisable pour cette dureacutee
Le projet Nessus a pris en compte cet aspect des Vulnerability
Assessments degraves le deacutebut Pour eacuteviter ce problegraveme et sucircrement beaucoup dautres le projet Nessus a adopteacute un modegravele drsquoarchitecture sous forme de clientserveur
334 Les plugins
Un autre aspect de Nessus qursquoil est le seul agrave proposer parmi les scanners de vulneacuterabiliteacutes est son langage de scripting (NASL Nessus Attack
Scripting Language) NASL offre un moyen de creacuteer ses propres plugins de deacutetection de vulneacuterabiliteacutes Lrsquoavantage est que chacun peut apporter sa propre expertise de seacutecuriteacute On peut ainsi imaginer un reacuteseau
utilisant des protocoles ou services unique pour lesquels on pourra deacutevelopper des plugins speacutecifiques
NASL ressemble beaucoup au langage C Il a eacuteteacute speacutecifiquement conccedilu avec la seacutecuriteacute agrave lesprit car il communiquera seulement avec lrsquohocircte qui
est passeacute comme argument Il nexeacutecutera pas non plus de commande locale Avec cet sandbox autour de linterface de NASL il est peu
probable quun faux plugin effectue des opeacuterations illeacutegales NASL est
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 14 - 16
eacutegalement construit pour communiquer des informations entre-eux Ceci
est reacutealiseacute par lutilisation de la base de connaissances
335 La base de connaissances
La base de connaissances permet aux plugins reacutecents drsquoenrichir les donneacutees collecteacutees par des plugins plus anciens Si on consideacutere un
plugin qui test lexistence dun serveur web et si il est trouveacute lance des tentatives pour discerner quel serveur HTTP fonctionne reacuteellement Le plugin a la capaciteacute de placer une valeur dans une variable de la base de
connaissances de Nessus pour ce serveur Si on prend un exemple speacutecifique notre script NASL trouve la version drsquoApache qui fonctionne
sur le serveur Web distant Le plugin place alors la variable WWWbanner80 agrave par exemple 2054 (Unix) PHP434
mod_ssl2816 OpenSSL Apache097a
Ceci permet agrave un plugin sous adjacent au preacuteceacutedent de reacutecupeacuterer la valeur de la variable WWWbanner80 Il va ainsi pouvoir deacuteterminer
que le serveur utilise OpenSSL097a et peut signaler que cette version du serveur est vulneacuterable car cest une version peacuterimeacutee
dOpenSSL De cette faccedilon chaque information remonteacutee par des plugins peut ecirctre utiliseacutee par drsquoautres en cascades pour rentrer dans un niveau supeacuterieur de deacutetection de vulneacuterabiliteacutes Renaud Deraison suggegravere que
les auteurs de plugins emploient la base de connaissances autant que possible Ceci servira agrave eacutetendre les possibiliteacutes de Nessus et agrave acceacuteleacuterer
lexeacutecution des futures plugins qui pourrons rechercher dans la base de connaissances des informations deacutejagrave reacutecupeacutereacutees
Note drsquoattention particuliegravere
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support
Titre du document
wwwofpptinfo
Document Milleacutesime Page Audit de Vulneacuterabiliteacutes
reseaudoc aoucirct 14 15 - 16
Pour approfondir le sujethellip
Proposition de reacutefeacuterences utiles permettant drsquoapprofondir le thegraveme abordeacute
Sources de reacutefeacuterence
Citer les auteurs et les sources de reacutefeacuterence utiliseacutees pour lrsquoeacutelaboration du support