Les tests d`intrusion dans les réseaux Internet, l`outil Nessus Les
Transcription
Les tests d`intrusion dans les réseaux Internet, l`outil Nessus Les
CNAM Paris – Département informatique Les tests d’intrusion dans les réseaux Internet, l’outil Nessus Examen probatoire session de Mai 2004 Dongé Laurent [email protected] 1 Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Plan Réseaux Internet Tests d’intrusion ª Démarche ª Outils Nessus Tests d’audit réalisés ª Scanners utilisés ª Protocoles & Résultats Conclusion 2 Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Réseaux Internet Réseaux Internet Tests d’intrusion ¾ Démarche ¾ Outils Nessus Tests d’audit réalisés ¾ Scanners utilisés ¾ Protocoles & Résultats 3 Conclusion Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Tests d’intrusion Réseaux Internet Tests d’intrusion ¾ Démarche ¾ Outils Nessus Tests d’audit réalisés Définition : une tentative autorisée de simuler les activités de pirates afin d’évaluer les failles de sécurité présentées par un système d’information Stratégies : ª test interne / test externe Méthodes : ª test aveugle / double aveugle / ciblé Types : ¾ Scanners utilisés ¾ Protocoles & ª sécurité application Web Résultats ª DoS Conclusion ª War dialing ª ingénierie sociale ... 4 Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent La démarche des Tests d’intrusion Réseaux Internet Tests d’intrusion ¾ Démarche ¾ Outils A. Phase préparatoire B. Phase de réalisation Nessus Tests d’audit réalisés ¾ Scanners utilisés ¾ Protocoles & C. Phase de restitution Résultats 5 Conclusion Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Outils utilisés Réseaux Internet Tests d’intrusion ¾ Démarche ¾ Outils Nessus Tests d’audit réalisés ¾ Scanners utilisés ¾ Protocoles & Résultats 6 Conclusion Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Nessus (1/2) Réseaux Internet Tests d’intrusion ¾ Démarche ¾ Outils Nessus Tests d’audit réalisés 7 détection des services sur les différents ports en analysant les protocoles tests de vulnérabilités parmi 24 familles sur les services détectés ª backdoors, CGI, CISCO, DoS , RPC, SMTP … fournit : ¾ Scanners utilisés ¾ Protocoles & ª une liste des vulnérabilités classées Résultats ª des références CVE Conclusion ª des solutions Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Nessus (2/2) Contexte Tests d’intrusion ¾ Démarche ¾ Outils Nessus Tests d’audit réalisés ¾ Scanners utilisés ¾ Protocoles & Résultats 8 permet de réaliser des rapports – HTML, LaTeX … son architecture client/serveur ª test sous forme de plug-in (NASL) ª bases d’information ª produits tiers : Nmap, Nitko, Hydra Conclusion Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Tests d’audit réalisés (1/3) Scanners utilisés sur un réseau Ethernet Réseaux Internet Tests d’intrusion ¾ Démarche ¾ Outils Nessus Tests d’audit réalisés ¾ Scanners utilisés ¾ Protocoles & Scanners Nature Nessus NeWT Open source SAINT Internet Scanner Commerciale Plate-forme possible Linux Unix Windows Linux Windows Pate-forme utilisée Linux Fedora Core 1 B Windows 2000 serveur Linux Fedora Core 1 B Windows 2000 serveur 4 5 5 3 Facilité d’installation résultats Conclusion 1: pas convaincant 2: passable 3: correct 4: bien 5: Excellent 9 Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Tests d’audit réalisés (2/3) Réseaux Internet Tests d’intrusion ¾ Démarche ¾ Outils Nessus Tests d’audit réalisés ¾ Scanners utilisés ¾ Protocoles & résultats 10 Conclusion Protocole des Tests ªaudit sans attaques dangereuses ªaudit avec attaques dangereuses ªaudit sans puis avec Nmap Résultats ªNessus : détection complète, temps d’analyse correct, évolutif, ouvert ªPositionnement de Nessus Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Tests d’audit réalisés (3/3) Réseaux Internet Tests d’intrusion ¾ Démarche ¾ Outils Nessus Tests d’audit réalisés ¾ Scanners utilisés ¾ Protocoles & Tableau comparatif simplifié Nessus NeWT SAINT Internet Scanner Détection 4 4 3 4 Temps 3 4 4 2 Rapport 3 3 4 2 Appréciation générale 4 4 3 4 résultats 1: pas convaincant 2: passable 3: correct 4: bien 5: Excellent 11 Conclusion Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Conclusion Réseaux Internet Tests d’intrusion ¾ Démarche ¾ Outils Nessus Tests d’audit réalisés ¾ Scanners utilisés ¾ Protocoles & Résultats 12 Conclusion L’importance de référence standardisée Les limites des scanners et des tests d’intrusion la sécurisation nécessite des outils complémentaires les réseaux de taille importante demandent : ª des architectures réparties plus robustes ª la définition de stratégies Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent Questions - Discussion 13 Test d’intrusion, l’outil Nessus - Mai 2004 Dongé Laurent