scanning. responsable : remy fabreges objectif : découvrir des failles de sécurité, sintroduire...
TRANSCRIPT
![Page 1: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/1.jpg)
Scanning
![Page 2: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/2.jpg)
ScanningScanning
Responsable : Remy FABREGES
Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle
Outils : nmap, rooktits
![Page 3: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/3.jpg)
ScanningNmap – Introduction
Outil de sécurité très utilisé par les administrateurs systèmes.
Outil d’exploration du réseau pour déterminer les hôtes connectés.
Scanner des services disponibles associés à chaque ports ouverts.
![Page 4: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/4.jpg)
ScanningNmap – Fonctionnement
Supporte un grand nombre de techniques de scan.
Détecte l'OS distant.Fournit comme résultat:
le nom du service;le numéro du port;l'état (ouvert, filtré);le protocole.
![Page 5: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/5.jpg)
ScanningNmap – Exemple 1
prise en main./nmap -O -v 134.214.90.20
Host (134.214.90.20) appears to be up ... good.Initiating SYN Stealth Scan against (134.214.90.20)The SYN Stealth Scan took 169 seconds to scan 1601 ports.All 1601 scanned ports on (134.214.90.20) are: filtered[…]Nmap run completed -- 1 IP address (1 host up) scanned in 191 seconds
![Page 6: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/6.jpg)
ScanningNmap – Exemple 2
Test sur un routeur sans firewall./nmap -P0 -v 134.214.90.8
Initiating SYN Stealth Scan against b710pbj.univ-lyon1.fr (134.214.90.8) […]
Port State Service
9/tcp open discard
13/tcp open daytime
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp […]
Remote operating system guess: Linux 2.1.19 - 2.2.20
![Page 7: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/7.jpg)
ScanningNmap – Exemple 3
Noyer l'adresse d'envoi des requêtes
./nmap -F -D 134.214.0.1 -v 134.214.90.14
No Time Source Destination Protocol
1 0.0000 134.214.90.8 134.214.90.14 TCP
2 0.0061 134.214.0.1 134.214.90.14 TCP
3 0.0123 134.214.90.8 134.214.90.14 TCP
4 0.0203 134.214.0.1 134.214.90.14 TCP
5 0.0275 134.214.90.8 134.214.90.14 TCP
6 0.0344 134.214.0.1 134.214.90.14 TCP
![Page 8: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/8.jpg)
ScanningNmap – Exemple 4
Scanner un réseau../nmap -v 134.214.90.[0-255]
[…]
Host(134.214.90.10) appears to be down, skipping it.
Host(134.214.90.11) appears to be down, skipping it.
Host(134.214.90.12) appears to be down, skipping it.
Host(134.214.90.13) appears to be down, skipping it.
Host(134.214.90.14) appears to be up ... good.
[…]
Nmap run completed -- 256 IP addresses (8 hosts up) scanned in 455 seconds.
![Page 9: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/9.jpg)
ScanningRootkit – Définition
Rootkit: ensemble d’exploits réuni pour pénétrer un réseau/ordinateur sans être détecté.
Exploit: technique de piratage exploitant un faille de sécurité connu.
Trojans: petit programme servant à infecter un système pour un e action bien spécifique.
Backdoor: porte dérobée permettant de s’introduire dans un système de manière illicite.
![Page 10: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/10.jpg)
ScanningRootkit – Etapes
1. Recherche d'une proie : scan de machines.
2. Pratique de l'exploit : prise de contrôle de la machine en root.
3. Se cacher : nettoyage des traces.4. Préparer ses prochaines visites :
installation de backdoor.5. Actions possibles:
1. Attaque (sur la machine même ou sur ces correspondants).
2. Recherche d’autre informations : sniffer.
![Page 11: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/11.jpg)
ScanningRootkit – Fonctionnement
Pratique de l’exploit:Failles des navigateurs, des serveurs
http, des protocoles…Dépend des systèmes que l’on attaque.
Comment se cacher? Modification des binaires communs:
Actifs : /bin/ps, /bin/netstat, /usr/bin/top Passifs : /bin/ls
![Page 12: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/12.jpg)
ScanningRootkit – Fonctionnement
Nettoyage des fichiers de log.Prévoir les futurs visites:
Daemon qui écoute sur un port spécifique.
Accepte un login et un mot de passe défini par le hacker
![Page 13: Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits](https://reader036.vdocuments.fr/reader036/viewer/2022082918/551d9da0497959293b8cfb37/html5/thumbnails/13.jpg)
ScanningRootkit – Défense
Appliquer les mises à jours des logiciels.
Utiliser régulièrement des outils de contrôlesScan des ports ouverts;Scan des commandes systèmes.
Tester sa sécurité (Nmap, Nessus)