Title: Analyse d
1Analyse dune architecture réseau
- Mastère SSI
- Module M9
- Jean-Christophe GALLARD
- jgallard_at_free.fr
2Plan du Cours
- Introduction
- Méthodologie - une introduction
- Limites de telles analyses
- Prise dempreinte
- Utilisation des outils d audit
- Identification et exploitation des vulnérabilités
- Le rapport danalyse
- Conclusion
3Introduction
4Introduction
- A quoi sert un audit technique?
- gt Fournir un instantané technique objectif
de létat de la sécurité dun Système - Deux grand types daudit
- Boîte blanche
- Boîte noire (red team, pen test - test
intrusif en conditions quasi réelles)
5Introduction
- Audit boîte blanche
- type daudit dans lequel lauditeur dispose
- de toutes les informations voulues
(documentation, administrateurs), - dun accès physique aux éléments constitutifs du
Système dInformation - volonté dexhaustivité des vulnérabilités (vœux
pieux)
6Introduction
- Audit boîte noire
- type daudit dans lequel lauditeur se place dans
la position dun attaquant probable (dénommé
également test intrusif ). - Lattaquant supposé nest pas nécessairement un
pirate sévissant sur lInternet (attaquant
interne à lentreprise par exemple) - Les informations utiles ne sont pas forcément
toutes disponibles - On cherche surtout à démontrer la faisabilité
dune attaque depuis un point donné.
7Introduction
- Différences entre les deux méthodes
- motivations
- furtivité (quoi que)
- phase dapprentissage plus lourde en boite noire
- résultats plus riches en boîte blanche
- Similitudes
- mêmes outils à de rares différences près
- mêmes techniques
- PAS de garantie dexhaustivité
- gt raisons pour lesquelles ce même cours recouvre
les deux aspects
8Méthodologie - une introduction
9Problématique de lanalyse de vulnérabilités
- Que cherche t-on ?
- Quelles sont les conditions initiales (accès
local, distant) - Jusquoù est on autorisé à aller ?
- Problèmes légaux
10Traçabilité des actions (1/2)
- Toute analyse technique revêt une part de risque
- pour laudité (mise à mal de son système, déni de
service, traces mal effacées), et ses éventuels
partenaires (dommages collatéraux ?) - mais aussi pour lauditeur (risque juridique -
code pénal)
11Traçabilité des actions (2/2)
- Dou une nécessité de TOUJOURS tracer la moindre
action - journal de bord
- logs des outils
- logs systèmes
- keylogger
- ...
12Les bases de vulnérabilités (1/2)
- Domaine très vaste
- Présentes sous deux formes
- bases formelles souvent présentes dans les
outils danalyse automatique et couplées aux
exploits correspondants, - bases informelles bases personnelles, mais
surtout sites Internet spécialisés
13Les bases de vulnérabilités(2/2)
- Quelques sites incontournables
- Packetstorm
- http//packetstorm.dnsi.info/ (miroir France)
- SecurityFocus
- http//www.securityfocus.com/
- La liste bugtraq / NTBugtraq
- http//www.ntbugtraq.com/
- http//www.bugtraq.com/
- Le site CVE
- http//cve.mitre.org/
- CERT
- http//www.cert.org
- Microsoft
- http//www.microsoft.com/technet/security/current.
asp
14La prise de renseignement technique (1/2)
- Notion de prise dempreinte (fingerprinting)
- Principe de base
- Chaque système trahit son existence et ses
paramètres par son comportement
15La prise de renseignement technique (2/2)
- Principalement utilisée en boîte noire, mais peut
être une précieuse alliée même en boite blanche - Techniques actives et/ou passives
- En boîte blanche sert de complément
indispensable à lanalyse des documentations
fournies - gt vérification de leur justesse et situation
réelle comparée à celle supposée
16Lidentification des vulnérabilités (1/2)
- Un seul outil reste vraiment indispensable
Un cerveau (standard et de préférence en état de
fonctionnement)
17Lidentification des vulnérabilités (2/2)
- Des outils ou - automatiques peuvent être
employés - scanners de services (port scanners)
- scanners de vulnérabilités (spécifiques ou
généralistes) - outils standards détournés de leur utilisation
normale (telnet, traceroute, nslookup) - outillage réseau complémentaire (sniffers,
générateurs de paquets)
18Lexploitation des vulnérabilités
- La mise de jour de certaines vulnérabilités peut
amener à progresser plus avant dans le système si
on les exploite - En boite boire cest un peu le but du jeu
- En boîte blanche ATTENTION à ne pas outrepasser
ses droits - A tracer avec la plus extrême minutie
19Limites des analyses
20Limites techniques / exhaustivité des résultats
- La qualité des résultats obtenus reste fortement
dépendante des facteurs suivants - caractéristiques des moyens de com (débit du
point daccès, QoS) - efficacité des outils de tests à disposition
- efficacité des moyens de filtrages entre
lattaquant et sa cible - présence ou non de contres-mesures (IDS, systèmes
réactifs, honeypot) - types de protocoles utilisés...
- Dans tous les cas il nexiste AUCUNE garantie
dexhaustivité gt problème du niveau dassurance
21Contraintes
- Certaines contraintes techniques et/ou
organisationnelles peuvent savérer
particulièrement pénalisantes pour lauditeur - méfiance des utilisateurs / administrateurs
(boîte blanche) gt rétention d information,
voire désinformation - débit du point daccès insuffisant pour mener
certains tests - nécessité de mener des tests furtifs
- délais daudit très courts
- Déni de service
22Problématique du déni de service
- De nombreuses vulnérabilités en déni de service
ne peuvent être mises en évidence quen réalisant
le test en live . - gt si le test est positif, le système cible
devient hors service ! - gt lauditeur censé améliorer la sécurité devient
alors celui qui la dégrade... - Une règle ne JAMAIS réaliser de test en DoS
sauf en cas de demande écrite explicite.
23Labaissement du niveau de sécurité dorigine
- Un mal nécessaire ?
- Progresser dans un SI nécessite parfois que
lauditeur (en particulier en red team)
sinstalle une ou plusieurs portes de services
dans le système cible. - Conséquence cette action dégrade la sécurité du
système cible - Si cette action apparaît inévitable faire en
sorte de protéger ces entrées de services. - Toujours avertir le responsable avant
lintroduction dune telle porte dentrée
24La prise dempreinte
25Techniques passives (1/2)
- Technique de base le sniffing
- Analyse de flux binaires sur un réseau
- identifier les machines et leurs rôles,
- les services utilisés,
- les utilisateurs,
- les habitudes de fonctionnement
- De très nombreux outils disponibles (de 0 à
40.000 ), plus ou moins performants et
spécialisés
26Techniques passives (2/2)
- Reconstitution de l architecture d un réseau
- Cette phase, souvent utilisée en Red Team
simulant une attaque interne, consiste à tenter
de reconstituer l architecture dun SI à l aide
dinformations récupérées passivement. - sera par la suite complétée par des
investigations actives
27Techniques actives (1/9)
- Exploitation des particularités des protocoles
réseau - En-têtes Ethernet (id constructeur)
- Protocoles ARP/RARP
- ICMP (traceroute, enregistrement de routes,
messages de paquets détruits, pings) - broadcasting (ethernet, IP)
- Bannières de connexions
28Techniques actives (2/9)
- Environnements commutés
- dans un environnement switché, il nest plus
possible de capturer tout le traffic sur un
segment de réseau. - Cependant, il est parfois possible de contourner
la difficulté - Trames de broadcast (passif)
- passage du switch en mode diffusion
(aggressif) - manipulation ARP/RARP
29Techniques actives (3/9)
- Le port scanning
- déterminer la liste exhaustive des services
réseaux disponible sur une machine donnée - Utilise les particularités des protocoles
TCP-UDP/IP - Syn Scan (scan classique)
- Half Syn Scan (furtivité de base)
- Idle Host Scanning (furtivité évoluée)
-
- Très nombreux outils (nmap la star )
30Techniques actives (4/9)
- Principe de base de détection de port TCP ouvert
Client
Serveur
SYN
ACK, SYN
ACK
Toute réponse dacquittement à une trame de type
SYN implique que le port TCP correspondant est
ouvert
(poursuite des échanges)
31Techniques actives (5/9)
- Technique du Half-Syn Scan
- Identique au SYN scan à ceci près que, lors dune
réponse ACK,SYN , lattaquant ne poursuit pas
les échanges - gt comme la connexion nest pas menée à son
terme, rien napparaît dans les éventuels logs du
système.
32Techniques actives (6/9)
- Technique de lIdle Host Scanning
- on utilise une machine tierce, inactive et dont
les numéros de séquence TCP sont prévisibles - utilisation de Hping pour émettre des paquets IP
à la cible et dont ladresse source est falsifiée
(source machine tierce) - envoi de trames (hping) à la machine tierce et
analyse des numéros de séquences renvoyés - Vu de la victime cest la machine tierce qui
réalise les scans
33Techniques actives (7/9)
C
A
Cible
Attaquant
B
Machine Tierce
Plus de prévisibilité des numéros de séquence
gt Le port est ouvert
34Techniques actives (8/9)
C
A
Cible
Attaquant
B
Prévisibilité des numéros de séquence
maintenus gt Le port est fermé
Machine Tierce
35Techniques actives (9/9)
- OS Fingerprinting détection de système
dexploitation - Plusieurs techniques ancestrales
- état global des services disponibles ( ou -
fiable) - bannières de connexion (problèmes de
falsification ou dabsence) - exploitation de certains services réseaux (ex
Netbios) - Méthode de Fyodor (nmap) technique la plus
aboutie - repérer les particularités des piles TCP/IP des
OS par analyse des réponses à des requêtes IP
données - il existe cependant des patchs (Linux)
pourleurrer cette technique (IP personality)
36Détection des paramètres de configuration dun OS
(1/2)
- Les services bavards
- certains services réseau donnent de nombreuses
informations sur létat de configuration dun OS
gt exploiter ces particularités pour se
renseigner. - Finger,
- SNMP
- FTP
- E-Mail
- et bien sûr SMB-CIFS / NetBios
37Détection des paramètres de configuration dun OS
(2/2)
- Cas de Windows
- Les services réseau de Windows sont TRES bavards
- En outre, selon la configuration choisie, la
récupération dinformation peut se faire sans
être authentifié sur le système cible. - LanGuard NetWork Scanner
- Winfingerprint
- Hyena
- ...
38Utilisation des outils daudit
39Les scanners de vulnérabilités (1/2)
- Les Stars
- ISS
- Nessus
- Saint
- Cybercop Scanner (anciennement Balista)
40Les scanners de vulnérabilités(2/2)
- Offre du marché (non exhaustif)
41Mise en œuvre de scanners de vulnérabilités (1/2)
- Ciblage et paramétrage ne mener que les tests
utiles - Démarche incrémentale
- Zero knowledge
- Anonymous mode
- User mode
- Admin mode
42Mise en œuvre de scanners de vulnérabilités (2/2)
- Dépouillement des résultats quelles
vulnérabilités retenir ? - Sont elles pertinentes ?
- Sont elles exploitables ?
- Dans quelles conditions ?
- Peut-on sen protéger ?
- Comment ?
- gt détermination du chemin dattaque
43Tests Manuels
- Complément aux tests automatiques
- Constitue un ciment pour laudit technique
- Exemples en boîte blanche
- vérification de la configuration locale dune
machine - analyse dun fichier de filtrage (routeur ou
firewall)
44Quelques outils complémentaires
45Identification et exploitation des vulnérabilités
46Identification et exploitation des vulnérabilités
- La phase de dépouillement doit permettre la mise
en évidence des vulnérabilités exploitables sur
le système cible. - Cette liste peut être exploitée afin de
poursuivre les investigations démarche
incrémentale - Mise en évidence de chemin(s) dattaque et,
surtout, des chemins critiques - permettra de valuer les vulnérabilités...
- ...et de prioriser les corrections
47Le rapport danalyse
48Généralités
- Lobjectif du rapport daudit est de fournir à
laudité les éléments nécessaires à une meilleure
sécurité de son système d information - A ce titre, il ne doit pas constituer une simple
liste à la Prévert des failles décelées. - Chaque faille doit être pondérée en fonction
- de sa gravité,
- de son caractère exploitable ou non, et dans
quelles conditions.
49Généralités
- Un rapport daudit doit également préciser une
proposition de plan daction personnalisé pour
améliorer la sécurité - du général au particulier
- ne pas hésiter à regrouper les failles décelées
sous une même contre-mesure lorsque cela est
possible - proposer des jalons temporels
- chiffrer les coûts (financiers, mais surtout
humains), même approximativement - adapter le plan daction à laudité(capacités
financières et humaines,temps nécessaire)
50Quelles informations donner ?
- Deux approches
- Exhaustive toutes les vulnérabilités sont
listées - Synthétique on ne donne que les points les plus
durs - Solution optimale opter pour un mélange des
deux approches - une synthèse courte des problèmes rencontrés,
essentiellement à lattention des décideurs - une ou plusieurs annexes, plutôt destinées aux
administrateurs.
51Quelles informations donner ?
- Ne pas hésiter à marquer les esprits en disant
les choses telles quelles sont - un auditeur est avant tout une personne
extérieure au système, présentant ses résultats
sans compromis et de la façon la plus objective. - Toujours rester factuel, bannir le flou
artistique .
52Conclusions