La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Présentations similaires


Présentation au sujet: "Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console."— Transcription de la présentation:

1

2 Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console metasploit 5- Chargement du plugin NeXpose sous metasploit 6- Connexion du plugin au serveur NeXpose 7- Lancement du scan sur la machine victime 8- Exploitation des vulnérabilités 9- Guide d'usage

3 Introduction Introduire la sécurité informatique comme une nécessité dans tous système informatique ; Voir de près lexécution des attaques pour assimiler et évaluer limpact dune telle attaque; Organisation des ateliers de sécurité ; Exposition des hacks planifiés. Etc … Organisation des ateliers de sécurité ; Exposition des hacks planifiés. Etc …

4 Introduction Durable ? Donc ?

5

6 MAIS CEST QUOI METASPLOIT ? Plateforme open source Avancée pour le développement, le test et lutilisation du code dexploit ; Version originale écrit en Perl; Framework modulaire et scriptable;

7 Metasploit Usages Metasploit pour : –Les recherches et les techniques dexploitation; –Comprendre les méthodes des attaquants et leurs comportements; –Les tests des IDS/IPS ; –Pentesting limitées; –Les présentations et les demos; Metasploit nest pas pour –N importe quoi ?

8 Termes basiques Vulnérabilité: Faiblesse permettant à un attaquant de faire tomber un système de sécurité; Exploit: code permettant à un attaquant de prendre en avantage un système vulnérable; Payload: code sexécutant dans le système APRES exploitation.

9 MAIS CEST QUOI METASPLOIT ? 1 1 Exploit + Payload 2 2 Exploit sexécute en 1 er 3 3 Payload sexécute en 2 eme en cas de succès dExploit 4 4 Téléchargement Donnée, Malware…

10 Metasploit & NeXpose NeXpose Community Edition propose une solution de gestion de vulnérabilité mono-utilisateur gratuite conçue spécifiquement pour l'usage des petites organisations ou des particuliers. L'application s'appuie sur le même moteur d'analyse utilisé au sein de NeXpose Enterprise et maintes fois primé. NeXpose Community Edition partage également certaines caractéristiques comme le scan sur plus de 32 adresses IP, l'analyse d'applications Web, l'envoi de rapports complets, etc. A ceci s'ajoute la très grande communauté en ligne qui soutient le logiciel. Metasploit contient un plugin Nexpose qui nous permet de nous connecter au serveur Nexpose, faire un scan du système cible et importer les résultats d'analyse à Metasploit puis MSF va vérifier les exploits correspondant à ces vulnérabilités et les exécuter automatiquement si le système cible est vulnérable, puis nous proposer un shell interactif.

11 Simulation Architecture : Réseau {BackTack, XP SP2}

12 1- Installation du serveur NeXpose: wget dpkg -i libstdc++5_ _i386.deb Note: Il vous sera surement nécessaire d'installer ou de mettre à jour quelques paquets avant: libstdc++, screen, xvfb, xfonts-base Exemple de téléchargement et installation des dépendances: Noubliez pas: apt-get update apt-get upgrade apt-get install Nom_paquet Noubliez pas: apt-get update apt-get upgrade apt-get install Nom_paquet

13 Téléchargement du serveur Nexpose: Le binaire du serveur NeXpose se trouve au: (version community edition) j'ai téléchargé le binaire pour l'Ubuntu en 32 bit. ATTENTION: NeXpose sevrer est exigent en ressources: -- 4 Go de Mémoire et 10 Go d'espace disque minimum.

14 Suite au téléchargement de l'outil, vous recevrez un contenant la clé d'activation de NeXpose.

15 Lancement du serveur:

16 2- IHM de la console de sécurité de NeXpose: NeXpose propose une interface web qui permet à son tour de scanner une ou plusieurs machines distantes et de détecter les failles. Elle permet aussi et essentiellement de générer un rapport sur la liste des vulnérabilités, leurs criticités ainsi que les correctifs pour remédier à ces faiblesses. * Configuration du site à auditer: 1) Au niveau de l'onglet "Home", cliquez sur "New Static Site". 2) Saisissez les IPs des machines à scanner.

17

18 3) Sélectionnez le type du scan à appliquer. ("Full audit" dans notre cas)

19 * Scan du site distant: 1) Cliquez sur la petite flèche blanche (au milieu du cadre vert). Cliquez sur "Start Now" pour lancer le scan.

20

21 2) A la fin du scan, cliquez sue le nom de la machine audité pour explorer ses vulnérabilités.

22

23 Génération du rapport d'Audit: Dans la même page des vulnérabilités, vous trouverez le bouton "Create asset report". Ce dernier vous permettra de générer un rapport d'audit regroupant l'ensemble des vulnérabilités et les correctifs correspondants.

24

25 3- Lancement de la console metasploit:

26 4- Chargement du plugin NeXpose sous metasploit: Commençons par vérifier que la console est bien connectée à une base de données de collecte. En cas ou les msf console nest pas connecte, Taper la commande: db_connect Tout est OK? Passons au chargement du plugin

27 5- Connexion du plugin au serveur NeXpose:

28 6- Lancement du scan sur la machine victime: (IP: )

29 7- Exploitation des vulnérabilités: A la fin du scan, une liste des vulnérabilités s'affiche sous forme de sessions meterpreter numérotées. Un meterpreter est un composant de metasploit sous forme de code qui s'injecte dans les fichiers dll du poste de la victime. Il permet d'établir une connexion inverse (reverse tcp) depuis la machine victime vers le pirate et donc ouvrir un accès shell. Pour exploiter une vulnérabilité, il faut choisir le numéro de la session puis utiliser la commande:

30

31

32 Commandes d'exploitation: Tapez > pour voir l'ensemble des commandes que nous pouvons utiliser.

33 Pour consulter les informations système de la machine victime:

34 Pour afficher l'arborescence dans laquelle nous nous positionnons:

35 Exploration d'un fichier sur la machine victime:

36 Nous avons créé un répertoire « projets » sous C:\ de la machine distante contenant un fichier texte ID.txt avec quelques informations dedans.

37

38 En utilisant certaines commandes unix comme cd (change directory), ls (list) ou cat (concat), on a réussi à accèder au fichier ID.txt et lire son contenu à depuis le poste Pirate.

39

40 Récupérer une capture d'écran de la machine Victime:

41

42 8- Guide d'usage:

43 Nous espérons avoir réussi à vous faire découvrir NeXpose et à vous apporter les connaissances nécessaires pour une première prise en main de ce puissant outil. Pour toutes vos questions, n'hésitez pas à nous contacter sur: Nous espérons avoir réussi à vous faire découvrir NeXpose et à vous apporter les connaissances nécessaires pour une première prise en main de ce puissant outil. Pour toutes vos questions, n'hésitez pas à nous contacter sur:

44


Télécharger ppt "Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console."

Présentations similaires


Annonces Google