Audit de sécurité avec Backtrack 5



Similar documents
Introduction Les failles les plus courantes Les injections SQL. Failles Web. Maxime Arthaud. net7. Jeudi 03 avril 2014.

Liste d'adresses URL

Note concernant votre accord de souscription au service «Trusted Certificate Service» (TCS)

Introduction au BIM. ESEB Seyssinet-Pariset Economie de la construction contact@eseb.fr

Introduction ToIP/Asterisk Quelques applications Trixbox/FOP Autres distributions Conclusion. Asterisk et la ToIP. Projet tuteuré

Setting up a monitoring and remote control tool

«Object-Oriented Multi-Methods in Cecil» Craig Chambers (Cours IFT6310, H08)

Archived Content. Contenu archivé

Archived Content. Contenu archivé

Archived Content. Contenu archivé

Personnalisez votre intérieur avec les revêtements imprimés ALYOS design

Archived Content. Contenu archivé

Thursday, February 7, DOM via PHP

Measuring Policing Complexity: A Research Based Agenda

Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2010 AUDIT OF COMPRESSED WORK WEEK AGREEMENTS 2012 SUIVI DE LA

Durée 4 jours. Pré-requis

System Requirements Orion

TP : Configuration de routeurs CISCO

Stockage distribué sous Linux

Les fragments. Programmation Mobile Android Master CCI. Une application avec deux fragments. Premier layout : le formulaire

POB-JAVA Documentation

Archived Content. Contenu archivé

Memory Eye SSTIC Yoann Guillot. Sogeti / ESEC R&D yoann.guillot(at)sogeti.com

Archived Content. Contenu archivé

Cyber security strategies, services and CyberSOC organizations. How can you deal with cyber-attacks?

The Need For Speed. leads to PostgreSQL. Dimitri Fontaine 28 Mars 2013

CFT ICT review Questions/Answers

TP1 : Correction. Rappels : Stream, Thread et Socket TCP

Web - Travaux Pratiques 1

COLLABORATIVE LCA. Rachel Arnould and Thomas Albisser. Hop-Cube, France

site et appel d'offres

FEDICT IAM CONFIGURATION ET INSTALLATION

AgroMarketDay. Research Application Summary pp: Abstract

Sun Management Center Change Manager Release Notes

IPv6 Workshop: Location Date Security Trainer Name

Il est repris ci-dessous sans aucune complétude - quelques éléments de cet article, dont il est fait des citations (texte entre guillemets).

N1 Grid Service Provisioning System 5.0 User s Guide for the Linux Plug-In

Archived Content. Contenu archivé

REQUEST FORM FORMULAIRE DE REQUÊTE

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2016 APPLICATION FORM

LLP ES-LEONARDO-LMP.

CSS : petits compléments

REQUEST FORM FORMULAIRE DE REQUÊTE

Tanenbaum, Computer Networks (extraits) Adaptation par J.Bétréma. DNS The Domain Name System

Reconstruction d un modèle géométrique à partir d un maillage 3D issu d un scanner surfacique

Archived Content. Contenu archivé

Archived Content. Contenu archivé

How To Write A Police Budget

Remote Method Invocation

"Templating as a Strategy for Translating Official Documents from Spanish to English"

CB Test Certificates

Sun StorEdge A5000 Installation Guide

Another way to look at the Project Une autre manière de regarder le projet. Montpellier 23 juin - 4 juillet 2008 Gourlot J.-P.

Survey on use of Taser International 21ft cartridges

"Internationalization vs. Localization: The Translation of Videogame Advertising"

Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2007 AUDIT OF THE DISPOSAL OF PAVEMENT LINE MARKER EQUIPMENT 2009

mvam: mobile technology for remote food security surveys mvam: technologie mobile pour effectuer des enquêtes à distance sur la sécurité alimentaire

How To Become A Foreign Language Teacher

Installation troubleshooting guide

Strategic Workforce Planning and Competency Management at Schneider Electric

In-Home Caregivers Teleconference with Canadian Bar Association September 17, 2015

ATP Co C pyr y ight 2013 B l B ue C o C at S y S s y tems I nc. All R i R ghts R e R serve v d. 1

REQUEST FORM FORMULAIRE DE REQUETE

Ministère des Affaires Sociales et de la Santé, France

Sun Enterprise Optional Power Sequencer Installation Guide

Holinger AG / Holinger Group Facts and Figures Holinger SA / Groupe Holinger Faits et chiffres 2011

"Simultaneous Consecutive Interpreting: A New Technique Put to the Test"

Sun StorEdge RAID Manager Release Notes

Sun Cluster 2.2 7/00 Data Services Update: Apache Web Server

Optimizing Solaris Resources Through Load Balancing

TOOLBOXES AND TRAINING FOR INNOVATORS. UNDER THE DIRECTION OF DAVE CAISSY 2 nd EDITION

WINDOWS SERVEUR 2003 EN CONCENTRE

How To Set Up Vsftpd On A Pc Or Mac Or Mac (For Mac) On A Mac Or Ipa (For Pc Or Ipad) On Pc Or Pc Or Pb (For Ipa) On An Ipa Or Mac

Mobility Project - VoIP over 3G/WiFi networks

BILL C-665 PROJET DE LOI C-665 C-665 C-665 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

Calcul parallèle avec R

STUDENT APPLICATION FORM (Dossier d Inscription) ACADEMIC YEAR (Année Scolaire )

Sun Management Center 3.6 Version 5 Add-On Software Release Notes

Administrer les solutions Citrix XenApp et XenDesktop 7.6 CXD-203

Sun TM SNMP Management Agent Release Notes, Version 1.6

The Register of the Domain of the State A Revolution in the Registration of Land Rights

Upgrading the Solaris PC NetLink Software

Solaris 9 9/05 Installation Roadmap

Sun StorEdge Availability Suite Software Point-in-Time Copy Software Maximizing Backup Performance

Vincent Rullier Technology specialist Microsoft Suisse Romande

Introduction. GEAL Bibliothèque Java pour écrire des algorithmes évolutionnaires. Objectifs. Simplicité Evolution et coévolution Parallélisme

Transcription:

Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib Université de Versailles Saint-Quentin-En-Yvelines 24-05-2012 UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 1/ 49

Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 2/ 49

Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 3/ 49

Introduction Objectifs : Analyse et description des outils présents dans la distribution Linux Backtrack Définir un protocole d audit de sécurité et l illustrer avec les outils de Backtrack Travail réalisé : Rédaction d un dictionnaire des outils de Backtrack Description des concepts d un protocole d audit de sécurité Choix et exécution des outils pour chaque étape de l audit UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 4/ 49

Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 5/ 49

La distribution Linux Backtrack Apparition en 2004 suite à la fusion des deux distributions Linux, WHAX et Auditor Security Collection. Contient plus de 400 outils pour les audits de sécurité informatique et les investigations numeriques Basé sur Ubuntu, mais il utilise son propre dépot de mises à jour Gratuit à télécharger et open-source Mars 2012 : Backtrack 5 R2 - la derniere version UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 6/ 49

Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 7/ 49

Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 9/ 49

Collecte d information Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 10/ 49

Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 11/ 49

Récolte des adresses e-mail et des noms d utilisateurs Figure 1: Extraction des adresses mail avec theharvester UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 12/ 49

Récolte des adresses e-mail et des noms d utilisateurs Figure 2: Extraction des noms d utilisateurs avec theharvester UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 13/ 49

Extraction de méta-données des documents Figure 3: L outil Metagoofil UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 14/ 49

Extraction de méta-données des documents Figure 4: Résultats de l outil Metagoofil UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 15/ 49

Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 16/ 49

Enumération DNS Figure 5: L outil fierce UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 17/ 49

Enumération DNS Figure 6: L outil fierce UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 18/ 49

Passive Fingerprinting Figure 7: Détection du système d exploitation avec p0f UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 19/ 49

Détection du framework Web Figure 8: Détection du framework Web avec l outil BlindElephant UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 20/ 49

Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 21/ 49

Balayage des ports Figure 9: Scan Nmap UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 22/ 49

Détection de Web Application Firewalls (WAF) Figure 10: Détection de WAF UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 23/ 49

Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 24/ 49

Identification des vulnérabilités Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 25/ 49

Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 26/ 49

Proxy d interception des requêtes HTTP Analyse du trafic HTTP et manipulation des requêtes depuis le navigateur vers le serveur Web. Modification, comparaison, répétition ou décodage des messages HTTP. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 27/ 49

Proxy d interception des requêtes HTTP Figure 11: L outil Burp Suite Proxy UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 28/ 49

Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 29/ 49

Analyse des cookies de sessions Figure 12: L attribution d un cookie de session par le serveur Un cookie doit être : Unique pour chaque utilisateur. Contenir une chaîne aléatoire. Non prédictible. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 30/ 49

Analyse des cookies de sessions Figure 13: L outil Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 31/ 49

Analyse des cookies de sessions Figure 14: Test de transition de caractères avec Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 32/ 49

Analyse des cookies de sessions Figure 15: Test de transition de caractères avec Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 33/ 49

Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 34/ 49

SQL injection L injection SQL fait partie des failles d injection du code, qui sont les plus populaires vulnérabilités sur les sites Web, selon le classement OWASP Top Ten Most Critical Web Application Security Risks. Elle consiste de faire le serveur Web exécuter des requêtes SQL malformées. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 35/ 49

SQL injection Figure 16: SQL injection UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 36/ 49

Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 37/ 49

XSS - Cross-site scripting XSS est une faille de sécurité qui cible les clients d un site Web. C est la deuxième plus populaire vulnérabilité exploitée après les injection SQL, selon le classement OWASP Top Ten Most Critical Web Application Security Risks. Deux types de faire le XSS : non permanent permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 38/ 49

XSS non permanent Figure 17: XSS non permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 39/ 49

XSS non permanent Figure 18: Page vulnérable à XSS dans l application DVWA UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 40/ 49

XSS non permanent Figure 19: Découverte des failles avec XSSer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 41/ 49

XSS permanent Figure 20: XSS permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 42/ 49

Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 43/ 49

Inclusion de fichiers L inclusion de fichiers est une technique qui permet à un adversaire d inclure des fichiers et faire exécuter du code arbitraire sur un serveur Web. Il existe deux types : LFI (Local File Include) RFI (Remote File Inclusion) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 44/ 49

Inclusion de fichiers Figure 21: Attaque Local File Include UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 45/ 49

Scanneur de vulnérabilités des applications Web Développés en modules automatisant la recherche et l exploitation des failles des applications Web. Peuvent avoir des bases de vulnérabilités non mises a jour. Génèrent un pourcentage de faux positifs. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 46/ 49

Scanneur de vulnérabilités des applications Web Figure 22: Le scanneur de vulnérabilités des applications Web W3AF UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 47/ 49

Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 48/ 49

Conclusion Le protocole d audit proposé contient les principales étapes d un audit de sécurité, et en le mettant en pratique on peut découvrir les plus importantes failles des applications Web. Le dictionnaire Backtrack peut servir à la fois d une réfèrence et d un guide pour les nouveaux utilisateurs de Backtrack. Le projet nous à donné une l opportunité de connaître les aspects pratiques de la sécurité informatique. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 49/ 49