• Aucun résultat trouvé

: Ajouter une nouvelle vérification de vulnérabilité :

Configuration > Scanning Profiles.

2. Allez sur l’onglet Scanned Vulnerabilities, et sélectionnez la catégorie sous laquelle la nouvelle vulnérabilité sera enregistrée.

3. Cliquez sur le bouton Add. Cela vous permettra de visualiser la nouvelle boîte de dialogue de vulnérabilité.

Ajouter une nouvelle vérification de vulnérabilité

4. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra.

5. Cliquez sur le bouton Add…

6. Maintenant sélectionnez Script dans la liste Check.

Sélectionnez le script contenant le code de vérification de vulnérabilité

7. Précisez l’emplacement du script « c:\myscript.vbs ». Cliquez Add pour ajouter une vulnérabilité. L’exécution se fera la prochaine fois qu’un balayage de vulnérabilité sera fait sur l’ordinateur.

8. Pour le tester, scannez votre machine hôte locale et vous devriez voir l’avertissement de vulnérabilité apparaître sous la section miscellaneous du nœud de vulnérabilité des résultats de balayage.

Ajout de vérification de vulnérabilité qui utilise un script SSH personnalisé

Vous pouvez ajouter des vérifications de vulnérabilité qui utilisent un script personnalisé qui sera déployé et exécuté par le module SSH sur la machine Linux balayée. Le script peut être programmé dans n’importe quel langage de script ou de programmation qui est compatible avec l'impression vers la console. Pour cet exemple nous allons utiliser le système de script qui est en général disponible par défaut sur tous les systèmes Linux.

Etape 1 : Créer le script

1. Lancez votre éditeur de fichier texte préféré.

2. Assurez-vous de lancer un nouveau fichier vide et que vous l’enregistrez dans « LNSS main directory\data\scripts ».

3. Tapez le texte ci-dessous dans l’éditeur fichier :

#!/bin/bash if [ -e test.file ] then

echo "TRUE:"

else

88 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual

echo "FALSE:"

fi

echo "!!SCRIPT_FINISHED!!"

4. Enregistrez le fichier, par ex. « C:\Program Files\GFI\LANguard Network Security Scanner 6.0\Data\Scripts\myscrip ».

Etape 2 : Ajouter une nouvelle vérification de vulnérabilité :

1. Allez sur le nœud de GFI LANguard N.S.S. Main Program >

Configuration > Scanning Profiles.

2. Allez sur l’onglet Scanned Vulnerabilities, et sélectionnez la catégorie sous laquelle la nouvelle vulnérabilité sera enregistrée.

3. Cliquez sur le bouton Add. Cela vous permettra de visualiser la nouvelle boîte de dialogue de vulnérabilité.

Ajouter une nouvelle vérification de vulnérabilité

4. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra.

5. Cliquez sur le bouton Add…

6. Maintenant sélectionnez SSH Script dans la liste Check.

Sélectionnez le script contenant le code de vérification de vulnérabilité

Précisez l’emplacement du script « C:\Program Files\GFI\LANguard Network Security Scanner 6.0\Data\Scripts\myscript ». Cliquez 'Add' pour ajouter une vulnérabilité. L’exécution se fera la prochaine fois qu’un balayage de vulnérabilité sera fait sur l’ordinateur.

Pour faire un essai, balayez simplement la machine cible Linux (créez le fichier test.file de façon à déclencher la vulnérabilité. Vous pouvez faire cela en vous connectant à votre machine Linux, allez dans le répertoire « home » de l’utilisateur dont vous vous servirez pour le balayage, et tapez la commande « touch test.file ». Une fois le scan complété, vous devriez voir l’avertissement de vulnérabilité que nous venons de créer sous le nœud vulnérabilité qui fut établi dans l’étape 2.

Ajout d’une vérification de vulnérabilité CGI

Vous pouvez aussi ajouter des vulnérabilités sans écrire de scripts.

Par exemple une vérification de vulnérabilité CGI. Pour cela :

1. Allez sur le nœud de GFI LANguard N.S.S. Main Program >

Configuration > Scanning Profiles.

2. Allez sur l’onglet Scanned Vulnerabilities, et saisissez le nœud de vulnérabilités CGI. Maintenant cliquez sur le bouton Add. Cela vous permettra de visualiser la boîte de dialogue de vulnérabilité CGI.

90 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual Créer une nouvelle Vulnérabilité CGI

3. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra.

4. Précisez la méthode HTTP: Les deux méthodes supportées par GFI LANguard N.S.S. dans sa section CGI abus sont GET et HEAD.

5. Précisez quel URL vérifier : Il s’agit de l’URL que GFI LANguard N.S.S. recherchera.

6: Précisez la Return String: Il s’agit de ce que GFI LANguard N.S.S.

devra déceler lors du retour d’informations afin d’établir si le poste de travail est vulnérable à cette attaque.

Ajout d’autres vérifications de vulnérabilités

Vous pouvez aussi ajouter d’autres vulnérabilités sans écrire de scripts. Elles utilisent le même format de base que les vérifications de vulnérabilités CGI. Cependant, vous pouvez établir des réglages pour des conditions plus complexes. Pour cela :

1. Allez sur le nœud de GFI LANguard N.S.S. Main Program >

Configuration > Scanning Profiles.

2. Allez sur l’onglet Scanned Vulnerabilities, et saisissez le type de vulnérabilités que vous désirez ajouter en cliquant sur la catégorie à laquelle elle correspond. Maintenant cliquez sur le bouton Add. Cela vous permettra de visualiser la nouvelle boîte de dialogue de vulnérabilité.

Créer une nouvelle Vulnérabilité

3. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra.

4. Vous devez préciser ce qu’il faut vérifier. Pour ajouter une vérification, cliquez droit dans la fenêtre Trigger condition et ajoutez une nouvelle vérification.

5. Vous pouvez préciser que toutes les choses suivantes soient une base de vérification de vulnérabilité de:

• Système d’exploitation o Est

o N’est pas

• Clef de registre o Existe o N’existe pas

Remarque : Fonctionne seulement sous : HKEY_LOCAL_MACHINE

• Chemin d’accès du registre o Existe

o N’existe pas

Remarque : Fonctionne seulement sous : HKEY_LOCAL_MACHINE

92 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual

Remarque : Fonctionne seulement sous : HKEY_LOCAL_MACHINE

• Banière FTP o Est o N’est pas

Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous

• Banière HTTP o Est o N’est pas

Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous

• Banière SMTP o Est o N’est pas

Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous

• Banière POP3 o Est o N’est pas

Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous

• Banière DNS o Est o N’est pas

Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous

• Banière SSH o Est o N’est pas

Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous

• Banière Telnet o Est o N’est pas

Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous

• Script

o Renvoi True (1) o Renvoi False (0)

94 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual

• Script SSH

o Renvoi True (TRUE:) o Renvoi False (FALSE:)

6. Chaque option ci-dessus a son propre jeu de critères, comme vous pouvez le voir, sur lesquels les vérifications de vulnérabilités sont basées. Si votre création de vérification de vulnérabilité est trop vague, vous recevrez trop de faux rapports. D’où, si vous décidez de créer votre propre vérification de vulnérabilités, assurez-vous que vous la concevez de façon très précise, passez du temps à la créer.

Rien ne vous limite aux mentions ci-dessus pour déclencher une vérification de vulnérabilité ; par exemple, vous l’avez peut-être réglée pour la vérification de conditions multiples.

• Vérifier OS

• Port XYZ

• Banière « ABC »

• LANS script QRS exécution et vérifications de vulnérabilité

Une fois que vous avez respecté tous les critères ci-dessus, et seulement si vous les avez respecté, la vérification de vulnérabilité sera-t-elle déclenchée.

Remarque : La création d’expressions vous permettra de faire une vérification de vulnérabilités comme celle qui est utilisée pour vérifier la version d’Apache en exécution sur votre poste de travail.

~.*Apache/(1\.([0-2]\.[0-9]|3\.([0-9][^0-9]|[0-1][0-9]|2[0-5]))|2\.0.([0-9][^0-9]|[0-2][0-9]|3[0-8])).

Pour ceux qui ont de l’expérience avec C ou Perl, le format ci-dessus est à peu de choses près le même que ce que vous pouvez faire dans ces langages. Il y a beaucoup de pages d’aide sur Internet qui vous montre comment l’utiliser. Dans les exemples ci-dessous, nous allons essayer de vous donner une explication. Si vous avez besoin d’aide supplémentaire sur ce sujet, référez-vous à la fin de cette section pour un lien hypertexte.

Si vous désirez voir un exemple/une démarche sur la création d’une nouvelle walkthrough/vulnérabilité comportant un script, référez-vous à « GFI LANguard N.S.S. scripting documentation ».

Troubleshooting

Introduction

Le chapitre Troubleshooting vous explique comment résoudre les problèmes rencontrés. Les sources d’informations principales offertes aux utilisateurs sont les suivantes :

1. Le manuel – la plupart des problèmes peuvent être résolus en consultant le manuel.

2. La base de connaissances GFI – http://kbase.gfi.com . 3. Le site de support technique GFI – http://support.gfi.com

4. Service support de GFI Software par email à support@gfsfrance.com

5. Service support de GFI Software via notre système de support en direct sur http://support.gfi.com/livesupport.asp

6. Service support de GFI Software par téléphone.

Base de connaissance

GFI Software maintient une base de connaissances comprenant des réponses aux problèmes les plus fréquents. Si vous avez un problème, veuillez tout d’abord consulter la base de connaissances.

Celle-ci propose toujours une liste très récente des questions de support et des nouveaux patches.

Elle peut être consultée sur http://kbase.gfi.com (en anglais)

Questions fréquemment posées

Demande de support via email

Si, après avoir utilisé la base de données de connaissance et le manuel, vous n’avez pu résoudre votre problème, veuillez contacter le service support de GFI Software. Le meilleur moyen de demander de l’aide est par email, puisque vous pouvez ainsi inclure des informations vitales en pièce jointe, qui nous permettront de résoudre le problème plus rapidement.

Le Troubleshooter, compris dans le groupe de programmes, génère automatiquement un nombre de fichiers requis pour que GFI Software

96 • Troubleshooting LANguard Network Security Scanner Manual

puisse vous apporter son support. Ces fichiers comprennent les paramètres de configuration etc… Pour générer ces fichiers, démarrez le Troubleshooter et suivez les instructions dans l’application.

En plus de rassembler toutes les informations, il vous pose également un certain nombre de questions. Veuillez prendre le temps de répondre à ces questions de façon précise. Sans les informations correctes, il ne nous sera pas possible de diagnostiquer votre problème.

Allez ensuite sur le répertoire de support, situé sous le répertoire de programmes principal, zippez les fichiers, et envoyez les fichiers générés à support@gfsfrance.com.

Vérifiez tout d’abord que vous avez bien enregistré votre produit sur notre site web, sur

http://www.gfsfrance.com/pages/regfrm.htm !

Nous vous répondrons dans les 24 heures ou moins, selon votre fuseau horaire.

Demande de support par l’intermédiaire du web chat

Vous pouvez également demander de l’aide à travers notre système de Live support (webchat). Vous pouvez contacter le service support de GFI Software via notre système de support en direct sur http://support.gfi.com/livesupport.asp

Vérifiez tout d’abord que vous avez bien enregistré votre produit

sur notre site web, sur http://www.gfsfrance.com/pages/regfrm.htm !

Demande de support par téléphone

Vous pouvez également contacter GFI Software par téléphone pour votre demande de support technique. Veuillez consulter notre site web de support pour trouver les numéros appropriés selon votre pays d’origine et nos heures d’ouverture.

Site web de support : http://support.gfi.com

Vérifiez tout d’abord que vous avez bien enregistré votre produit

sur notre site web, sur http://www.gfsfrance.com/pages/regfrm.htm !

Forum Internet

Un système de support inter utilisateurs est disponible à travers un forum internet. Découvrez ce forum sur :

http://forums.gfi.com

Notifications de révisions

Il est fortement conseillé de s’abonner à notre listing de notifications de nouvelles versions. De cette manière, vous serez informé(e) immédiatement de l’arrivée de nouvelles révisions de produits. Pour

vous inscrire au système de notifications des nouvelles révisions, allez sur :

http://support.gfi.com/?lcode=fr

LANguard Network Security Scanner Manual Troubleshooting • 99

Index

D

DNS lookup 99, 102, 104, 105, 106

G

groupes 5, 27

groups 5, 27

H

Hot fixes 29

HTML 8

L

Licence 10

License 10

M

Mot de passe 23

O

Open ports 7

Operating System 8

P

Partages 5, 22

Password policy 23

Ports ouverts 7

R

100 • Troubleshooting LANguard Network Security Scanner Manual Registre 24

Registry 24

S

security policy 5

Services 7

Shares 5, 22

SNMP 17, 103

SNMP 17

SNMP 103

SNMP 103

SNMP audit 103

stratégie de sécurité 6

System requirements 11

Système d’exploitation 8

Système requis 11

T

Traceroute 101

Traceroute 101

Traceroute 101

U

Users 6, 26, 107

Utilisateurs 26

Utilisateurs 6

X

XML 8

Documents relatifs