• Aucun résultat trouvé

4. LES TESTS REALISES AVEC NESSUS

4.3 E XPLOITATION

4.3.1 Résultats

Les tableaux utilisés dans cette partie correspondent à des comptages globaux des

réalisés ci-après à généré des rapports d’environ 16 pages. Les failles de vulnérabilité les plus importantes ont été mentionnées dans ce qui suit, ainsi que des informations relatives aux paquets utilisés lors des audits par Nessus.

Nessus donne trois types d’indications qui sont les suivantes :

Ö Trou de sécurité : indique les failles de vulnérabilités présentent

Ö Alerte de sécurité : indique des failles qui peuvent devenir des trous de sécurité Ö Message de sécurité : donne la possibilité à un attaquant de fournir des informations

sur le poste

Test 1 : Nessus sans Nmap - sans attaque de type DoS

Ordinateur cible : Poste N1-Linux / Poste N2-98 / Poste N3-2000 Durée du test : 20 minutes

Plage de port : 1-150 Informations obtenues :

Trou de sécurité Alerte de sécurité Message de sécurité

Total des indications 17 58 74

Nombre de ports concernés sur

Trou de sécurité Alerte de sécurité Message de sécurité

Poste N1-Linux 4 9 8

Poste N2-98 1 3 1

Poste N3-2000 6 16 13

Le total des indications représente le nombre total d’indications obtenues lors de l’audit. Le nombre de ports concernés indique le nombre de ports correspondant à chaque type d’indication pour chacun des postes cibles. Un port peut correspondre à plusieurs indications du même type. C’est pour cette raison que le total des indications ne correspond pas à la somme des ports concernés pour un type d’indication donné.

Services problématiques découverts sur

Poste N1-Linux Poste N2-98 Poste N3-2000

Ssh (22/tcp) Netbios-ssn (139/tcp) ftp (21/tcp)

Netbios-ssn (139/tcp) http (80/tcp)

Unknown (1024/udp) Unknown (135/tcp)

Unknown (665/tcp) Unknown (135/udp)

Netbios (139/tcp)

snmp (161/tcp)

Nous n’indiquons dans les tableaux de ce type qui suivent que les ports auxquels sont associés des trous de sécurité. Unknown est indiqué lorsque le service présentant la vulnérabilité n’est pas très connu. Pour plus d’informations concernant les vulnérabilités, vous pouvez vous reporter à l’Annexe E « Failles de vulnérabilités détectées » de ce document.

Comptage par Ethereal des paquets envoyés sur poste N2-98

Total TCP UDP ICMP ARP Other

8302 7766 270 220 18 2

100% 93.8 3.3 2.7 0.2 0

Commentaire : Ce tableau nous donne une idée du type de paquets qui sont envoyés sur une cible lors d’un audit effectué par Nessus.

Test 2 : Nessus sans Nmap - avec attaque de type DoS

A. avec le poste N3-2000, sur une plage de ports comprise entre 1 et 1500.

On utilise des attaques de type DoS.

Ordinateur cible : Poste N3-2000 Durée du test : 23 minutes Plage de port : 1-1500 Informations obtenues :

Trou de sécurité Alerte de sécurité Message de sécurité

Total des indications 15 35 38

Nombre de ports concernés sur

Trou de sécurité Alerte de sécurité Message de sécurité

Poste N3-2000 8 14 11

Services problématiques découverts sur le poste N3-2000

ftp (21/tcp) Unknow (135/tcp) Snmp (161/udp)

Smtp (25/tcp) Unknow (135/udp) General / tcp

http (80/tcp) Netbios-ssn (139/tcp)

Commentaire : Le fait d’utiliser des attaques de type DoS affine les résultats du test. Il y a davantage de failles qui sont considérées comme des trous de sécurité. La durée du test est légèrement supérieure au test précédent. Nessus fait uniquement les tests utiles par rapport au balayage de port qu’il a effectué.

B. avec le poste N3-2000 sur une plage de port comprise entre 1 et 65536.

Nous utilisons ici l’intégralité des attaques qu’elles soient dangereuses ou non. Il y a plus d’attaques dangereuses que dans le test précédent.

Ordinateur cible : Poste N3-2000 Durée du test : 2 heures

Plage de port : 1-65536 Informations obtenues :

Trou de sécurité Alerte de sécurité Message de sécurité

Total des indications 4 27 35

Nombre de ports concernés sur

Trou de sécurité Alerte de sécurité Message de sécurité

Poste N3-2000 4 14 9

Services problématiques découverts sur le poste N3-2000

ftp (21/tcp) Telnet (23/tcp) Netbios-ssn (139/tcp) Snmp (161/udp)

Commentaire : Le balayage des ports prend beaucoup plus de temps lorsque nous choisissions une plage plus importante. Le temps du balayage semble proportionnel à la plage de ports disponibles. De plus, l’audit n’a révélé que la présence d’un service terminal serveur hors de la plage de ports comprise entre 1 et 1500.

Le fait d’avoir utilisé la panoplie complète des tests dangereux a fait disparaître un certain nombre de faux positifs . Les tests dangereux permettent de réduire les fausses alarmes mais ont pour inconvénient de faire tomber les services que proposent les diverses machines. C’est aussi une raison pour laquelle des failles de vulnérabilités disparaissent. Il est sans doute nécessaire d’employer une démarche plus ciblée lorsque nous utilisons des attaques dites dangereuses pour ne pas faire tomber les services en cours de test et les rendre ainsi indisponibles aux attaques qui suivent.

C. avec le poste N2-98, sur une plage de ports comprise entre 1 et 1500.

Ordinateur cible : Poste N2-98 Durée du test : 10 minutes Plage de port : 1-1500 Informations obtenues :

Trou de sécurité Alerte de sécurité Message de sécurité

Total des indications 5 9 3

Nombre de ports concernés sur

Trou de sécurité Alerte de sécurité Message de sécurité

Poste N2-98 1 3 1

Services problématiques découverts sur le Poste N2-98 Netbios-ssn (139/tcp)

Comptage par Ethereal des paquets envoyés sur poste N2-98

Total TCP UDP ICMP ARP Other

13310 8265 2147 2878 8 12

100 62.1 16.1 21.6 0.1 0.1

Commentaire : Les attaques de types DoS semblent utiliser davantage les protocoles de type UDP et ICMP. Le poste ne propose aucun service particulier, le résultat du test n’apporte rien de plus que le test 1. Cependant, bien que ce poste ne propose qu’un simple partage de fichier, il pourrait être exploité par un pirate ayant réussi à s’introduire sur le réseau.

Test 3 : Nessus avec Nmap - avec attaque de type DoS

A. sur le poste N2-98, sur une plage de ports comprise entre 1 et 1500.

Ordinateur cible : Poste N2-98 Durée du test : 10 minutes Plage de port : 1-1500 Informations obtenues :

Trou de sécurité Alerte de sécurité Message de sécurité

Total des indications 5 9 3

Nombre de ports concernés sur

Trou de sécurité Alerte de sécurité Message de sécurité

Poste N2-98 2 3 1

Services problématiques découverts sur le Poste N2-98 Netbios-ssn (139/tcp)

Comptage par Ethereal des paquets envoyés sur poste N2-98

Total TCP UDP ICMP ARP Other

39535 31358 2681 5476 8 12

100 79.3 6.8 13.9 0 0

Commentaire : Le fait que Nessus utilise Nmap pour scanner les ports de l’ordinateur cible a triplé le nombre de paquets qui transitent sur le réseau. Les informations obtenues sont légèrement différentes par rapport aux résultats que donnait Nessus sans Nmap. Par exemple, une vulnérabilité de type problème général ICMP est apparue. Nmap affine les résultats de la détection.

B. sur le poste N3-2000, sur une plage de ports comprise entre 1 et 1500.

Ordinateur cible : Poste N3-2000 Durée du test : 38 minutes Plage de port : 1-1500 Informations obtenues :

Trou de sécurité Alerte de sécurité Message de sécurité

Total des indications 16 35 38

Nombre de ports concernés sur

Trou de sécurité Alerte de sécurité Message de sécurité

Poste N3-2000 8 13 4

Services problématiques découverts sur le poste N3-2000

ftp (21/tcp) Unknow (135/tcp) Snmp (161/udp)

Smtp (25/tcp) Unknow (135/udp) General / tcp

http (80/tcp) Netbios-ssn (139/tcp)

Comptage par Ethereal des paquets envoyés sur poste N3-2000

total TCP UDP ICMP ARP Other

134960 122610 3118 8192 28 12

100 90 2.3 6 0 0

Commentaire : Les résultats sont quasiment identiques au rapport obtenu lors de l’étape A du test 2. Il y a 4 messages supplémentaires et une alerte a disparu. Le nombre de paquets est élevé du fait de l’utilisation de Nmap, mais aussi parce que le poste N3-2000 sous Windows 2000 propose beaucoup plus de services que les autres postes. Plus le nombre de services est élevé, plus le nombre de tests effectués est important, ce qui explique le nombre élevé de paquets.

Documents relatifs