salam à toi
Tests de vunérabilités et tests d'intrusion
Avec l'hypercroissance des technologies de communication et d'échange d'information, rares restent les points non connectés au réseau. ADSL, PABX, ISDN, RTC, Transfix, ATM, Wireless, GSM, Satellite, GPRS, 3G, Edge, Fibre Optique : les réseaux sont désormais partout. Cette croissance exponentielle a induit de nombreuses répercutions, notamment en terme de partage de l'information et de communication. Malheureusement cette évolution a également un prix : Les techniques permettant de pénétrer des réseaux et systèmes d'information sont aujourd'hui accessibles à tout un chacun.
Les résultats ne se sont pas faits attendre. Le taux de "criminalité informatique" augmente de manière exponentielle. Ces mêmes réseaux qui vous relient à vos clients et fournisseurs sont également un point de connexion pour vos concurrents, et autres ennemis... C'est ainsi que de nouvelles formes de menaces sont apparues : on les appelle virus, intrusions, pirates, guerres de l'information, espionnage électronique, vers, trojans, backdoors et bombes logiques. Ces nouvelles menaces ne nécessitent pas une intrusion physique dans votre système d'information : une simple connexion suffit désormais...
Les tests de vulnérabilités et tests d'intrusion vous permettent de savoir si vous êtes oui ou non potentiellement vulnérables à ces attaques et comment y remédier. Accès physiques, ingéniérie sociale (social engineering), pabx, connexion internet : quelques soient les points faibles de votre système d'information, les équipes techniques du groupe Digital Network sont là pour vérifier quels sont les moyens d'accès, identifier les menaces, et comment y remédier. Un contrat précis est rédigé entre les deux parties qui comprend avec un grand détail de précisons, les machines, systèmes, équipements, voire personnel concernés par le test de vulnérabilités ou le test d'intrusion.
Quand ce dernier est effectué sans information autre que les adresses à tester, on dit qu'il s'agit d'un test d'intrusion ou de vulnérabilités de type «black
box» (boite noire), car l'équipe ne dispose alors d'aucune information autre que celles dont le cracker (pirate) disposerait. Dans le cas contraire on parle de tests d'intrusion ou de vulnérabilités de type "white box" (boite blanche), ce qui signifie que nous disposons de l'ensemble des informations nécessaire à la compréhension du réseau et de sa sécurité. Le test d'intrusion peut dans certains cas comprendre des intrusions physiques en fonction du contrat souhaité ou encore de l'ingénierie sociale.
-------------------------------------------------
Réseau
Il n'est pas toujours chose aisée de cartographier un
réseau, surtout lorsque celui-ci est bien protégé. De ce fait, on peut très bien trouver une autre
vulnérabilité nous permettant de pénétrer le
réseau. Cela sera ensuite beaucoup plus simple de faire une cartographie.
C'est lors de cette étape de cartographie que l'on détermine et trouve les informations relatives au
système d'information. Dans la pratique, il s'agit principalement de :
- Prise d'empreinte de la pile TCP/IP afin d'étudier les différentes réponses dues aux implémentations des piles TCP/IP et de déterminer le système d'exploitation installé, ainsi que sa version.
- Balayage des ports et Firewalking afin de détecter des ports ouverts et les règles de filtrage des machines.
- Récupération des bannières d'informations et identification protocolaire afin d'identifier les services qui tournent derrière ces ports et leur versions en vue d'une exploitation ultérieure.
Ceci, de nos jours, est relativement trivial avec des outils comme
Nmap qui réalisent aisément ces opérations en fournissant une interface complète et conviviale.
Ces techniques quant à elles peuvent être aisément détectées notamment à l'aide d'un
système de détection d'intrusion et elles entrent aussi dans le cadre de la reconnaissance semi-passive.
Le testeur doit tester le
réseau, autrement dit, il n'a pas encore terminé car c'est notamment pendant cette action qu'il va tenter de corrompre les éventuels pare-feux. Après un
balayage des ports, nous allons également nous intéresser aux ports ouverts et filtrés, où il faudra utiliser les protocoles des services proposés.
Exemple :
protocole de communication http pour le service d'un serveur
web.
protocole de communication irc pour des conversations entre internautes.
Certains protocoles sont intrinsèquement faillibles, dans ce cas, si le sujet respecte les normes, il sera alors facile de corrompre un service derrière un port. Cette étape est importante car sachant qu'un pare-feu ou un IDS est présent, il faudra alors le contourner, ou le corrompre. La corruption s'effectue grâce a ce que l'on peut appeler des paquets empoisonnés. Selon une certaine méthode, le pare-feu ou l'IDS qui récupèrera ces paquets va réagir en vous laissant passer au travers.
L'IP et le
DNS spoofing sont des techniques qui peuvent porter leur fruits dans ces conditions. Si une machine du
réseau est en zone de confiance, alors il suffira d'usurper son identité pour pouvoir être dans cette même zone.
Il est donc important pour l'attaquant de savoir forger ses propres paquets, et notamment utiliser des sockets brutes (raw socks).
Salam