réalisé par: FreeWays Security Club

Slides:



Advertisements
Présentations similaires
Configuration d’un cluster, interface unifiée :
Advertisements

Active Directory Windows 2003 Server
Installer un serveur FTP
Module 5 : Implémentation de l'impression
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Abes agence bibliographique de l’enseignement supérieur Les scripts.
Comment installer un serveur CamTrace ?
Présentation de l’Internet
Chapitre I : Systèmes d’exploitation
Chapitre 3: Système d’exploitation
Mise en service dun serveur dimprimante C26 Installer un périphérique - sur un poste de travail - sur un serveur - comme unité partageable sur un réseau.
Formation WIMS Jeudi 9 juillet 2009
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Recherche dans CINAHL didacticiel
Systèmes d’exploitation
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
Module II : Les logiciels
Active Directory Windows 2003 Server
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Direction Informatique & Système d’Information
Les fonctionnalités : Contacts Windows Présentation de CARNET DADRESSE.
LOGICIEL PL7 MICRO PROGRAMMATION MISE AU POINT Consignes?
28 novembre 2012 Grégory Petit
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
FICHIERS : Définition : Algorithme général:
Création d'un projet Web avec Netbeans
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Préparation de l'analyse des performances du serveur
Module 1 : Installation de Microsoft Windows XP Professionnel
Vue d'ensemble Configuration d'adresses IP
ATELIER REGIONAL DES NATIONS UNIES SUR LA DIFFUSION ET LA COMMUNICATION DES DONNEES (du 13 au 15 mai 2014)
Exporter – Graver - Présenter  C'est grâce aux collections que "Exporter graver présenter" prend tout son sens  On peut y exporter un ensemble d'images,
Date : Juillet 2014 Formation : TAI Formateur : Tayeb BENDJELTI
L’attaque DNS Spoofing
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Elabore par BELKADHI ABIR BEN HASSEN SALMA CHEBBI MARWA
Système d’exploitation et réseau local
Expose sur « logiciel teamviewer »
Gestion à distance Netsh et rcmd.
Yonel GRUSSON1 Installation d'une imprimante sous Windows 200x Server.
1 F o r m a t i o n A R S FTP anonyme, Archie 2 F o r m a t i o n A R S FTP ANONYMOUS m Premier service d'accès à des documents publics. m Repose très.
GESTION DES UTILISATEURS ET DES GROUPES
LES INFOS de Philippe et Patrick Journal d'informations en ligne Infospp.free.fr Mai 2006.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Exemples de paramètrage ACL VLAN niveau 3
Guide de référence rapide sur © 2012 Microsoft Corporation. Tous droits réservés. Lync Web App Participer à une réunion Lync avec le système audio de votre.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Création d’un domaine Il faut :
En route vers le déploiement . . .
Hamster : Outils de BackTrack
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
LOGICIEL PL7 MICRO PROGRAMMATION MISE AU POINT Consignes?
Guide d’utilisation du Site Microsoft Platform Ready (MPR)
Le forum Comment ca marche? (Cliquez pour défiler)
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Julien Lamure - Réunion des CI du 15/11/2006 Quelques utilitaires de création de comptes pour Windows 2003 server - GUNT - Gestion - PowerAD - Magret -
Bloc 1 - UE 5 - Technologies de l’information et de la communication TIC Bachelier en immobilier T. SOUMAGNE.
Utiliser le dossier Mon EBSCOhost Tutoriel support.ebsco.com.
Abes agence bibliographique de l’enseignement supérieur Les scripts.
FACTORY systemes Module 7 Page 7-1 Les outils clients non Wonderware FORMATION InSQL 7.0.
Transcription de la présentation:

réalisé par: FreeWays Security Club Analyse de vulnérabilités réalisé par: FreeWays Security Club

FreeWays Security Club Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console metasploit 5- Chargement du plugin NeXpose sous metasploit 6- Connexion du plugin au serveur NeXpose 7- Lancement du scan sur la machine victime 8- Exploitation des vulnérabilités 9- Guide d'usage FreeWays Security Club

Introduction Introduire la sécurité informatique comme une nécessité dans tous système informatique ; Voir de près l’exécution des attaques pour assimiler et évaluer l’impact d’une telle attaque; Organisation des ateliers de sécurité; Exposition des hacks planifiés. Etc …

Introduction OUI Durable ? Donc ?

Metasploit

MAIS C’EST QUOI METASPLOIT ? Plateforme open source Avancée pour le développement, le test et l’utilisation du code d’exploit ; Version originale écrit en Perl; Framework modulaire et scriptable;

Metasploit Usages Metasploit pour : Metasploit n’est pas pour Les recherches et les techniques d’exploitation; Comprendre les méthodes des attaquants et leurs comportements; Les tests des IDS/IPS ; Pentesting limitées; Les présentations et les demos; Metasploit n’est pas pour N’ importe quoi ?

Termes basiques Vulnérabilité: Faiblesse permettant à un attaquant de faire tomber un système de sécurité; Exploit: code permettant à un attaquant de prendre en avantage un système vulnérable; Payload: code s’exécutant dans le système APRES exploitation.

MAIS C’EST QUOI METASPLOIT ? 3 Payload s’exécute en 2 eme en cas de succès d’Exploit 2 Exploit s’exécute en 1 er 1 Exploit + Payload Téléchargement Donnée, Malware… 4

Metasploit & NeXpose NeXpose Community Edition propose une solution de gestion de vulnérabilité mono-utilisateur gratuite conçue spécifiquement pour l'usage des petites organisations ou des particuliers. L'application s'appuie sur le même moteur d'analyse utilisé au sein de NeXpose Enterprise et maintes fois primé. NeXpose Community Edition partage également certaines caractéristiques comme le scan sur plus de 32 adresses IP, l'analyse d'applications Web, l'envoi de rapports complets, etc. A ceci s'ajoute la très grande communauté en ligne qui soutient le logiciel. Metasploit contient un plugin Nexpose qui nous permet de nous connecter au serveur Nexpose, faire un scan du système cible et importer les résultats d'analyse à Metasploit puis MSF va vérifier les exploits correspondant à ces vulnérabilités et les exécuter automatiquement si le système cible est vulnérable, puis nous proposer un shell interactif.

Architecture : Réseau {BackTack, XP SP2} Simulation Architecture : Réseau {BackTack, XP SP2}

1- Installation du serveur NeXpose: Note: Il vous sera surement nécessaire d'installer ou de mettre à jour quelques paquets avant: libstdc++, screen, xvfb, xfonts-base Exemple de téléchargement et installation des dépendances: root@bt:~# wget http://ftp.us.debian.org/debian/pool/main/g/gcc-3.3/libstdc++5_3.3.6-20_i386.deb root@bt:~# dpkg -i libstdc++5_3.3.6-20_i386.deb N’oubliez pas: apt-get update apt-get upgrade apt-get install Nom_paquet

Téléchargement du serveur Nexpose: Le binaire du serveur NeXpose se trouve au: http://www.rapid7.com/vulnerability-scanner.jsp (version community edition) j'ai téléchargé le binaire pour l'Ubuntu en 32 bit. ATTENTION: NeXpose sevrer est exigent en ressources:  -- 4 Go de Mémoire et 10 Go d'espace disque minimum.

Suite au téléchargement de l'outil, vous recevrez un email contenant la clé d'activation de NeXpose.

Lancement du serveur:

2- IHM de la console de sécurité de NeXpose: NeXpose propose une interface web qui permet à son tour de scanner une ou plusieurs machines distantes et de détecter les failles. Elle permet aussi et essentiellement de générer un rapport sur la liste des vulnérabilités, leurs criticités ainsi que les correctifs pour remédier à ces faiblesses. * Configuration du site à auditer: 1) Au niveau de l'onglet "Home", cliquez sur "New Static Site". 2) Saisissez les IPs des machines à scanner.

3) Sélectionnez le type du scan à appliquer 3) Sélectionnez le type du scan à appliquer. ("Full audit" dans notre cas)

* Scan du site distant: 1) Cliquez sur la petite flèche blanche (au milieu du cadre vert). Cliquez sur "Start Now" pour lancer le scan.

2) A la fin du scan, cliquez sue le nom de la machine audité pour explorer ses vulnérabilités.

Génération du rapport d'Audit: Dans la même page des vulnérabilités, vous trouverez le bouton "Create asset report". Ce dernier vous permettra de générer un rapport d'audit regroupant l'ensemble des vulnérabilités et les correctifs correspondants.

3- Lancement de la console metasploit:

4- Chargement du plugin NeXpose sous metasploit: Commençons par vérifier que la console est bien connectée à une base de données de collecte. En cas ou les msf console n’est pas connecte, Taper la commande: db_connect Tout est OK? Passons au chargement du plugin

5- Connexion du plugin au serveur NeXpose:

6- Lancement du scan sur la machine victime: (IP: 192.168.56.103)

7- Exploitation des vulnérabilités: A la fin du scan, une liste des vulnérabilités s'affiche sous forme de sessions meterpreter numérotées. Un meterpreter est un composant de metasploit sous forme de code qui s'injecte dans les fichiers dll du poste de la victime. Il permet d'établir une connexion inverse (reverse tcp) depuis la machine victime vers le pirate et donc ouvrir un accès shell. Pour exploiter une vulnérabilité, il faut choisir le numéro de la session puis utiliser la commande:

Commandes d'exploitation: Tapez <<?>> pour voir l'ensemble des commandes que nous pouvons utiliser.

Pour consulter les informations système de la machine victime:

Pour afficher l'arborescence dans laquelle nous nous positionnons:

Exploration d'un fichier sur la machine victime:

Nous avons créé un répertoire « projets » sous C:\ de la machine distante contenant un fichier texte ID.txt avec quelques informations dedans. 

En utilisant certaines commandes unix comme cd (change directory), ls (list) ou cat (concat), on a réussi à accèder au fichier ID.txt et lire son contenu à depuis le poste Pirate.

Récupérer une capture d'écran de la machine Victime:

8- Guide d'usage:

Mot de la fin Nous espérons avoir réussi à vous faire découvrir NeXpose et à vous apporter les connaissances nécessaires pour une première prise en main de ce puissant outil. Pour toutes vos questions, n'hésitez pas à nous contacter sur: www.freewaysclub.org