Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib Université de Versailles Saint-Quentin-En-Yvelines 24-05-2012 UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 1/ 49
Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 2/ 49
Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 3/ 49
Introduction Objectifs : Analyse et description des outils présents dans la distribution Linux Backtrack Définir un protocole d audit de sécurité et l illustrer avec les outils de Backtrack Travail réalisé : Rédaction d un dictionnaire des outils de Backtrack Description des concepts d un protocole d audit de sécurité Choix et exécution des outils pour chaque étape de l audit UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 4/ 49
Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 5/ 49
La distribution Linux Backtrack Apparition en 2004 suite à la fusion des deux distributions Linux, WHAX et Auditor Security Collection. Contient plus de 400 outils pour les audits de sécurité informatique et les investigations numeriques Basé sur Ubuntu, mais il utilise son propre dépot de mises à jour Gratuit à télécharger et open-source Mars 2012 : Backtrack 5 R2 - la derniere version UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 6/ 49
Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 7/ 49
Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 9/ 49
Collecte d information Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 10/ 49
Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 11/ 49
Récolte des adresses e-mail et des noms d utilisateurs Figure 1: Extraction des adresses mail avec theharvester UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 12/ 49
Récolte des adresses e-mail et des noms d utilisateurs Figure 2: Extraction des noms d utilisateurs avec theharvester UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 13/ 49
Extraction de méta-données des documents Figure 3: L outil Metagoofil UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 14/ 49
Extraction de méta-données des documents Figure 4: Résultats de l outil Metagoofil UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 15/ 49
Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 16/ 49
Enumération DNS Figure 5: L outil fierce UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 17/ 49
Enumération DNS Figure 6: L outil fierce UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 18/ 49
Passive Fingerprinting Figure 7: Détection du système d exploitation avec p0f UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 19/ 49
Détection du framework Web Figure 8: Détection du framework Web avec l outil BlindElephant UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 20/ 49
Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 21/ 49
Balayage des ports Figure 9: Scan Nmap UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 22/ 49
Détection de Web Application Firewalls (WAF) Figure 10: Détection de WAF UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 23/ 49
Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 24/ 49
Identification des vulnérabilités Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 25/ 49
Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 26/ 49
Proxy d interception des requêtes HTTP Analyse du trafic HTTP et manipulation des requêtes depuis le navigateur vers le serveur Web. Modification, comparaison, répétition ou décodage des messages HTTP. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 27/ 49
Proxy d interception des requêtes HTTP Figure 11: L outil Burp Suite Proxy UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 28/ 49
Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 29/ 49
Analyse des cookies de sessions Figure 12: L attribution d un cookie de session par le serveur Un cookie doit être : Unique pour chaque utilisateur. Contenir une chaîne aléatoire. Non prédictible. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 30/ 49
Analyse des cookies de sessions Figure 13: L outil Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 31/ 49
Analyse des cookies de sessions Figure 14: Test de transition de caractères avec Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 32/ 49
Analyse des cookies de sessions Figure 15: Test de transition de caractères avec Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 33/ 49
Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 34/ 49
SQL injection L injection SQL fait partie des failles d injection du code, qui sont les plus populaires vulnérabilités sur les sites Web, selon le classement OWASP Top Ten Most Critical Web Application Security Risks. Elle consiste de faire le serveur Web exécuter des requêtes SQL malformées. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 35/ 49
SQL injection Figure 16: SQL injection UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 36/ 49
Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 37/ 49
XSS - Cross-site scripting XSS est une faille de sécurité qui cible les clients d un site Web. C est la deuxième plus populaire vulnérabilité exploitée après les injection SQL, selon le classement OWASP Top Ten Most Critical Web Application Security Risks. Deux types de faire le XSS : non permanent permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 38/ 49
XSS non permanent Figure 17: XSS non permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 39/ 49
XSS non permanent Figure 18: Page vulnérable à XSS dans l application DVWA UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 40/ 49
XSS non permanent Figure 19: Découverte des failles avec XSSer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 41/ 49
XSS permanent Figure 20: XSS permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 42/ 49
Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 43/ 49
Inclusion de fichiers L inclusion de fichiers est une technique qui permet à un adversaire d inclure des fichiers et faire exécuter du code arbitraire sur un serveur Web. Il existe deux types : LFI (Local File Include) RFI (Remote File Inclusion) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 44/ 49
Inclusion de fichiers Figure 21: Attaque Local File Include UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 45/ 49
Scanneur de vulnérabilités des applications Web Développés en modules automatisant la recherche et l exploitation des failles des applications Web. Peuvent avoir des bases de vulnérabilités non mises a jour. Génèrent un pourcentage de faux positifs. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 46/ 49
Scanneur de vulnérabilités des applications Web Figure 22: Le scanneur de vulnérabilités des applications Web W3AF UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 47/ 49
Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 48/ 49
Conclusion Le protocole d audit proposé contient les principales étapes d un audit de sécurité, et en le mettant en pratique on peut découvrir les plus importantes failles des applications Web. Le dictionnaire Backtrack peut servir à la fois d une réfèrence et d un guide pour les nouveaux utilisateurs de Backtrack. Le projet nous à donné une l opportunité de connaître les aspects pratiques de la sécurité informatique. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 49/ 49