Configuration > Scanning Profiles.
2. Allez sur l’onglet Scanned Vulnerabilities, et sélectionnez la catégorie sous laquelle la nouvelle vulnérabilité sera enregistrée.
3. Cliquez sur le bouton Add. Cela vous permettra de visualiser la nouvelle boîte de dialogue de vulnérabilité.
Ajouter une nouvelle vérification de vulnérabilité
4. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra.
5. Cliquez sur le bouton Add…
6. Maintenant sélectionnez Script dans la liste Check.
Sélectionnez le script contenant le code de vérification de vulnérabilité
7. Précisez l’emplacement du script « c:\myscript.vbs ». Cliquez Add pour ajouter une vulnérabilité. L’exécution se fera la prochaine fois qu’un balayage de vulnérabilité sera fait sur l’ordinateur.
8. Pour le tester, scannez votre machine hôte locale et vous devriez voir l’avertissement de vulnérabilité apparaître sous la section miscellaneous du nœud de vulnérabilité des résultats de balayage.
Ajout de vérification de vulnérabilité qui utilise un script SSH personnalisé
Vous pouvez ajouter des vérifications de vulnérabilité qui utilisent un script personnalisé qui sera déployé et exécuté par le module SSH sur la machine Linux balayée. Le script peut être programmé dans n’importe quel langage de script ou de programmation qui est compatible avec l'impression vers la console. Pour cet exemple nous allons utiliser le système de script qui est en général disponible par défaut sur tous les systèmes Linux.
Etape 1 : Créer le script
1. Lancez votre éditeur de fichier texte préféré.
2. Assurez-vous de lancer un nouveau fichier vide et que vous l’enregistrez dans « LNSS main directory\data\scripts ».
3. Tapez le texte ci-dessous dans l’éditeur fichier :
#!/bin/bash if [ -e test.file ] then
echo "TRUE:"
else
88 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual
echo "FALSE:"
fi
echo "!!SCRIPT_FINISHED!!"
4. Enregistrez le fichier, par ex. « C:\Program Files\GFI\LANguard Network Security Scanner 6.0\Data\Scripts\myscrip ».
Etape 2 : Ajouter une nouvelle vérification de vulnérabilité :
1. Allez sur le nœud de GFI LANguard N.S.S. Main Program >Configuration > Scanning Profiles.
2. Allez sur l’onglet Scanned Vulnerabilities, et sélectionnez la catégorie sous laquelle la nouvelle vulnérabilité sera enregistrée.
3. Cliquez sur le bouton Add. Cela vous permettra de visualiser la nouvelle boîte de dialogue de vulnérabilité.
Ajouter une nouvelle vérification de vulnérabilité
4. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra.
5. Cliquez sur le bouton Add…
6. Maintenant sélectionnez SSH Script dans la liste Check.
Sélectionnez le script contenant le code de vérification de vulnérabilité
Précisez l’emplacement du script « C:\Program Files\GFI\LANguard Network Security Scanner 6.0\Data\Scripts\myscript ». Cliquez 'Add' pour ajouter une vulnérabilité. L’exécution se fera la prochaine fois qu’un balayage de vulnérabilité sera fait sur l’ordinateur.
Pour faire un essai, balayez simplement la machine cible Linux (créez le fichier test.file de façon à déclencher la vulnérabilité. Vous pouvez faire cela en vous connectant à votre machine Linux, allez dans le répertoire « home » de l’utilisateur dont vous vous servirez pour le balayage, et tapez la commande « touch test.file ». Une fois le scan complété, vous devriez voir l’avertissement de vulnérabilité que nous venons de créer sous le nœud vulnérabilité qui fut établi dans l’étape 2.
Ajout d’une vérification de vulnérabilité CGI
Vous pouvez aussi ajouter des vulnérabilités sans écrire de scripts.
Par exemple une vérification de vulnérabilité CGI. Pour cela :
1. Allez sur le nœud de GFI LANguard N.S.S. Main Program >
Configuration > Scanning Profiles.
2. Allez sur l’onglet Scanned Vulnerabilities, et saisissez le nœud de vulnérabilités CGI. Maintenant cliquez sur le bouton Add. Cela vous permettra de visualiser la boîte de dialogue de vulnérabilité CGI.
90 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual Créer une nouvelle Vulnérabilité CGI
3. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra.
4. Précisez la méthode HTTP: Les deux méthodes supportées par GFI LANguard N.S.S. dans sa section CGI abus sont GET et HEAD.
5. Précisez quel URL vérifier : Il s’agit de l’URL que GFI LANguard N.S.S. recherchera.
6: Précisez la Return String: Il s’agit de ce que GFI LANguard N.S.S.
devra déceler lors du retour d’informations afin d’établir si le poste de travail est vulnérable à cette attaque.
Ajout d’autres vérifications de vulnérabilités
Vous pouvez aussi ajouter d’autres vulnérabilités sans écrire de scripts. Elles utilisent le même format de base que les vérifications de vulnérabilités CGI. Cependant, vous pouvez établir des réglages pour des conditions plus complexes. Pour cela :
1. Allez sur le nœud de GFI LANguard N.S.S. Main Program >
Configuration > Scanning Profiles.
2. Allez sur l’onglet Scanned Vulnerabilities, et saisissez le type de vulnérabilités que vous désirez ajouter en cliquant sur la catégorie à laquelle elle correspond. Maintenant cliquez sur le bouton Add. Cela vous permettra de visualiser la nouvelle boîte de dialogue de vulnérabilité.
Créer une nouvelle Vulnérabilité
3. Maintenant, entrez les détails de base tels que le nom, une courte description, le niveau de sécurité, et l'URL (si approprié). Vous pouvez aussi préciser combien de temps la vérification prendra.
4. Vous devez préciser ce qu’il faut vérifier. Pour ajouter une vérification, cliquez droit dans la fenêtre Trigger condition et ajoutez une nouvelle vérification.
5. Vous pouvez préciser que toutes les choses suivantes soient une base de vérification de vulnérabilité de:
• Système d’exploitation o Est
o N’est pas
• Clef de registre o Existe o N’existe pas
Remarque : Fonctionne seulement sous : HKEY_LOCAL_MACHINE
• Chemin d’accès du registre o Existe
o N’existe pas
Remarque : Fonctionne seulement sous : HKEY_LOCAL_MACHINE
92 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual
Remarque : Fonctionne seulement sous : HKEY_LOCAL_MACHINE
• Banière FTP o Est o N’est pas
Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous
• Banière HTTP o Est o N’est pas
Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous
• Banière SMTP o Est o N’est pas
Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous
• Banière POP3 o Est o N’est pas
Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous
• Banière DNS o Est o N’est pas
Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous
• Banière SSH o Est o N’est pas
Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous
• Banière Telnet o Est o N’est pas
Remarque : Vous pouvez créer des expressions qui recherchent la Version 1.0 à 1.4 et Version 2.0 à 2.2, mais pas pour la Version 1.5 à 1.9 Voir les exemples ci-dessous
• Script
o Renvoi True (1) o Renvoi False (0)
94 • Ajout de vérifications de vulnérabilités par conditions ou scripts LANguard Network Security Scanner Manual
• Script SSH
o Renvoi True (TRUE:) o Renvoi False (FALSE:)
6. Chaque option ci-dessus a son propre jeu de critères, comme vous pouvez le voir, sur lesquels les vérifications de vulnérabilités sont basées. Si votre création de vérification de vulnérabilité est trop vague, vous recevrez trop de faux rapports. D’où, si vous décidez de créer votre propre vérification de vulnérabilités, assurez-vous que vous la concevez de façon très précise, passez du temps à la créer.
Rien ne vous limite aux mentions ci-dessus pour déclencher une vérification de vulnérabilité ; par exemple, vous l’avez peut-être réglée pour la vérification de conditions multiples.
• Vérifier OS
• Port XYZ
• Banière « ABC »
• LANS script QRS exécution et vérifications de vulnérabilité
Une fois que vous avez respecté tous les critères ci-dessus, et seulement si vous les avez respecté, la vérification de vulnérabilité sera-t-elle déclenchée.
Remarque : La création d’expressions vous permettra de faire une vérification de vulnérabilités comme celle qui est utilisée pour vérifier la version d’Apache en exécution sur votre poste de travail.
~.*Apache/(1\.([0-2]\.[0-9]|3\.([0-9][^0-9]|[0-1][0-9]|2[0-5]))|2\.0.([0-9][^0-9]|[0-2][0-9]|3[0-8])).
Pour ceux qui ont de l’expérience avec C ou Perl, le format ci-dessus est à peu de choses près le même que ce que vous pouvez faire dans ces langages. Il y a beaucoup de pages d’aide sur Internet qui vous montre comment l’utiliser. Dans les exemples ci-dessous, nous allons essayer de vous donner une explication. Si vous avez besoin d’aide supplémentaire sur ce sujet, référez-vous à la fin de cette section pour un lien hypertexte.
Si vous désirez voir un exemple/une démarche sur la création d’une nouvelle walkthrough/vulnérabilité comportant un script, référez-vous à « GFI LANguard N.S.S. scripting documentation ».
Troubleshooting
Introduction
Le chapitre Troubleshooting vous explique comment résoudre les problèmes rencontrés. Les sources d’informations principales offertes aux utilisateurs sont les suivantes :
1. Le manuel – la plupart des problèmes peuvent être résolus en consultant le manuel.
2. La base de connaissances GFI – http://kbase.gfi.com . 3. Le site de support technique GFI – http://support.gfi.com
4. Service support de GFI Software par email à support@gfsfrance.com
5. Service support de GFI Software via notre système de support en direct sur http://support.gfi.com/livesupport.asp
6. Service support de GFI Software par téléphone.
Base de connaissance
GFI Software maintient une base de connaissances comprenant des réponses aux problèmes les plus fréquents. Si vous avez un problème, veuillez tout d’abord consulter la base de connaissances.
Celle-ci propose toujours une liste très récente des questions de support et des nouveaux patches.
Elle peut être consultée sur http://kbase.gfi.com (en anglais)
Questions fréquemment posées
Demande de support via email
Si, après avoir utilisé la base de données de connaissance et le manuel, vous n’avez pu résoudre votre problème, veuillez contacter le service support de GFI Software. Le meilleur moyen de demander de l’aide est par email, puisque vous pouvez ainsi inclure des informations vitales en pièce jointe, qui nous permettront de résoudre le problème plus rapidement.
Le Troubleshooter, compris dans le groupe de programmes, génère automatiquement un nombre de fichiers requis pour que GFI Software
96 • Troubleshooting LANguard Network Security Scanner Manual
puisse vous apporter son support. Ces fichiers comprennent les paramètres de configuration etc… Pour générer ces fichiers, démarrez le Troubleshooter et suivez les instructions dans l’application.
En plus de rassembler toutes les informations, il vous pose également un certain nombre de questions. Veuillez prendre le temps de répondre à ces questions de façon précise. Sans les informations correctes, il ne nous sera pas possible de diagnostiquer votre problème.
Allez ensuite sur le répertoire de support, situé sous le répertoire de programmes principal, zippez les fichiers, et envoyez les fichiers générés à support@gfsfrance.com.
Vérifiez tout d’abord que vous avez bien enregistré votre produit sur notre site web, sur
http://www.gfsfrance.com/pages/regfrm.htm !
Nous vous répondrons dans les 24 heures ou moins, selon votre fuseau horaire.
Demande de support par l’intermédiaire du web chat
Vous pouvez également demander de l’aide à travers notre système de Live support (webchat). Vous pouvez contacter le service support de GFI Software via notre système de support en direct sur http://support.gfi.com/livesupport.asp
Vérifiez tout d’abord que vous avez bien enregistré votre produit
sur notre site web, sur http://www.gfsfrance.com/pages/regfrm.htm !
Demande de support par téléphone
Vous pouvez également contacter GFI Software par téléphone pour votre demande de support technique. Veuillez consulter notre site web de support pour trouver les numéros appropriés selon votre pays d’origine et nos heures d’ouverture.
Site web de support : http://support.gfi.com
Vérifiez tout d’abord que vous avez bien enregistré votre produit
sur notre site web, sur http://www.gfsfrance.com/pages/regfrm.htm !
Forum Internet
Un système de support inter utilisateurs est disponible à travers un forum internet. Découvrez ce forum sur :
http://forums.gfi.com
Notifications de révisions
Il est fortement conseillé de s’abonner à notre listing de notifications de nouvelles versions. De cette manière, vous serez informé(e) immédiatement de l’arrivée de nouvelles révisions de produits. Pour
vous inscrire au système de notifications des nouvelles révisions, allez sur :
http://support.gfi.com/?lcode=fr
LANguard Network Security Scanner Manual Troubleshooting • 99
Index
D
DNS lookup 99, 102, 104, 105, 106
G
groupes 5, 27
groups 5, 27
H
Hot fixes 29
HTML 8
L
Licence 10
License 10
M
Mot de passe 23
O
Open ports 7
Operating System 8
P
Partages 5, 22
Password policy 23
Ports ouverts 7
R
100 • Troubleshooting LANguard Network Security Scanner Manual Registre 24
Registry 24
S
security policy 5
Services 7
Shares 5, 22
SNMP 17, 103
SNMP 17
SNMP 103
SNMP 103
SNMP audit 103
stratégie de sécurité 6
System requirements 11
Système d’exploitation 8
Système requis 11
T
Traceroute 101
Traceroute 101
Traceroute 101
U
Users 6, 26, 107
Utilisateurs 26
Utilisateurs 6
X
XML 8