Mis à jour le 01/10/2018
  • 8 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

Ce cours est en vidéo.

Vous pouvez obtenir un certificat de réussite à l'issue de ce cours.

J'ai tout compris !

Scannez les vulnérabilités d’un système

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Maintenant que nous avons bien étudié la théorie, passons à la pratique en utilisant les outils à disposition dans le système Kali. Comme nous l'avons vu précédemment, la première étape dans un test d'intrusion est de rechercher toutes les informations exploitables et disponibles sur Internet.

Ensuite, une fois que vous avez collecté toutes les informations disponibles sur cette cible, il faut scanner les adresses IP du périmètre. Et enfin, vous poursuivrez en scannant les vulnérabilités présentes. Pour réaliser les étapes suivantes, vous allez utiliser le logiciel Oracle Virtual Box, disponible ici avec deux machines virtuelles (Kali Linux et Metasploitable).

 

Voyons tout ça ensemble !

Recherchez les empreintes, collectez les informations

C'est vraiment la première étape d'un test d'intrusion. La recherche d'empreintes à la collecte d'information se fait en utilisant des sites Web qui sont à votre disposition, par exemple :

  • Google bien sûr : c'est incontournable, il faut googliser l'entreprise pour essayer de rassembler un maximum d'information.

  • Network Tools : sur ce site vous avez accès à une large gamme d'outils que les administrateurs système et réseaux connaissent bien.

  • Serversniff : également disponible des outils en ligne sur ce site pour tester une cible en IPv4, IPv6, ou même un serveur Web HTTP et HTTPS.

  • Shodan : vous trouverez ici une base de données des adresses IP publiques qui ont été scannées avec les différents ports ouverts et les vulnérabilités trouvées.

  • Google Maps :  bien sûr le classique Google Maps qui permet de géolocaliser une entreprise pour obtenir plus d'informations sur l'implantation géographique.

  • Archive.org : et pour terminer, ce site est incontournable car il contient une archive d'Internet. À intervalle régulier, il mémorise les différents sites. Même si un contenu a été effacé d'un site Web, si ce site a été archivé, le contenu effacé est encore disponible ici :

Énumérez les systèmes actifs

Il existe des tas de logiciels pour énumérer les systèmes actifs d’un réseau à la recherche de réponses. Cela dit, nous allons utiliser NMAP dans ce cours.

  • Vous avez la version graphique Zenmap

  • et la version en ligne de commande Windows ou Linux

En tapant simplement la commande « nmap », vous allez avoir une première aide qui vous permet de taper des lignes de commande simple. Une aide plus complète est disponible sur le site officiel.

Vous pouvez par exemple scanner toutes les adresses IP de votre réseau pour voir quelles sont les réponses :

nmap -sn 10.0.2.0 /24

Recherchez les vulnérabilités

Comme de l'avant vu précédemment, il existe beaucoup de logiciels de scan de vulnérabilité. Celui que nous allons utiliser dans ce cours est Nessus.

 
Après installation, vous pouvez accéder aux logiciels en vous connectant sur l'adresse : https://localhost:8834/

 
Plusieurs types de scans sont possibles. Quelques modèles sont disponibles dans la version gratuite, et tous les autres sont disponibles dans les versions payantes.

Cela dit, il est toujours possible de personnaliser son propre modèle.

Dans cet exemple, vous allez utiliser un « scan basic » pour scanner votre réseau de test avec la machine virtuelle Metaspoitable active.

Une fois le scan terminé, vous pouvez analyser le résultat.

Vous voyez qu'il y a plusieurs vulnérabilités qui sont catégorisées en fonction de leur sévérité.

Quand vous cliquez sur une vulnérabilité, vous pouvez en voir le détail.

En résumé

  • Il est très important de régulièrement vérifier les informations internes à l'entreprise qui sont disponibles sur la toile. Il est fréquent que des informations sensibles fuitent sur les réseaux sociaux. Pour un pirate, cela peut être une opportunité d'accéder au système.

  • Pour être efficace dans un test d'intrusion, il faut suivre le processus suivant : recherche d'empreinte, énumération des systèmes actifs et recherche de vulnérabilités.

Exemple de certificat de réussite
Exemple de certificat de réussite