Implémentation Et Audit de Sécurité
Thèmes abordés
Implémentation Et Audit de Sécurité
Thèmes abordés
N° d’ordre : …………….
Sous la direction de :
Mme. BENTELLIS Assia Directrice des relations extérieures Encadreur
2015-2016
Louange à dieu Très Miséricordieux de m’avoir aidé à finir ce modeste travail de
recherche.
J'ai l’immense plaisir de présenter mes remerciements à tous ceux qui ont
contribué de près ou de loin à son succès.
Tout d'abord, j'adresse mes remerciements à la directrice de mon mémoire Mme.
BENTELLIS Assia, sa qualité humaine a été pour moi un soutient morale tout au long de
mes études. Sa grande expérience et ses connaissances inépuisables ont toujours
suscité mon admiration. Ses conseils, ses orientations et la bienveillance avec
laquelle elle a suit ce travail en dépit de ses préoccupations, m’ont énormément
aidés dans son élaboration. Parler ne suffit guerre, merci infiniment.
Je remercie également ma Co-encadreur BRAMKI Kenza, je suis particulièrement
sensible à l’honneur qu’elle fait en acceptant de diriger ce travail pour lequel elle a
manifesté un intérêt particulier.
Je dédie ce modeste travail et ma profonde gratitude à mes parents Pour l'éducation qu'ils
m'ont prodigué ; de toutes les sacrifices qu'ils ont consentis à mon égard, pour le sens du
devoir qu'ils mon enseigné depuis mon enfance
A mes sœurs surtout ma chère Nadjet, et mes frères Hamza, Kassimo & Mouhamed et
mon cher Kosai
Les mots semblent parfois sinués de sens qu’il est difficile de trouver l’expression qui
traduise mon amour, mon attachement et ma Reconnaissance pour tous les efforts que vous
consentez à mon égard, Que dieu le tout puissant vous préserve et vous procure santé et
longue vie
Je vous dédie ce travail avec la profonde affection. Que dieu vous protège et vous assure
une bonne santé et une longue et heureuse vie
Ce travail vous doit beaucoup qu’il soit le témoignage de mon infinie reconnaissance pour
ces années de compréhension et d’efforts communs.
Ma plus belle histoire d’amitié et de fidélité, j’espère que tu restes près de moi tout le reste
de ma vie.
Résumé
I
Abstract
II
Sommaire
RESUME ............................................................................................................................................ I
ABSTRACT ..................................................................................................................................... II
LISTE DES FIGURES .................................................................................................................. III
LISTE DES TABLEAUX .............................................................................................................. VI
LISTE DES ABREVIATIONS ................................................................................................... VII
INTRODUCTION GENERALE .................................................................................................. IX
I. ETAT DE L’ART DE LA SECURITE INFORMATIQUE ................................................. 1
I.1. SECURITE INFORMATIQUE .................................................................................................. 1
I.1.1. Définitions ...................................................................................................................... 1
I.1.1.1. Attaques (exploits) ................................................................................................. 1
I.1.1.2. Les menaces ........................................................................................................... 1
I.1.1.3. Risque ..................................................................................................................... 1
I.1.2. Classification des risques ............................................................................................... 2
I.1.3. Les infections informatiques .......................................................................................... 2
I.1.3.1. Les Virus ................................................................................................................ 2
I.1.3.2. Les vers .................................................................................................................. 2
I.1.3.3. Les chevaux de Troie (Trojan) ............................................................................... 2
I.1.3.4. Les Spyware ........................................................................................................... 3
I.1.4. Normes et standards relatives à la sécurité ..................................................................... 3
I.2. SECURITE DES RESEAUX INFORMATIQUES ......................................................................... 3
I.2.1. Définitions ...................................................................................................................... 3
I.2.1.1. Les Vulnérabilités .................................................................................................. 3
I.2.1.2. Test d’intrusion ...................................................................................................... 4
I.2.2. Classification des attaques ............................................................................................. 4
I.2.3. Les attaques les plus connues ......................................................................................... 6
I.2.3.1. L’ingénierie Sociale (Social Engineering) ............................................................. 6
I.2.3.2. Le déni de service (DoS, Denial of Service) .......................................................... 6
I.2.3.3. Attaque par usurpation (IP Spoofing) .................................................................... 8
I.2.3.4. ARP et MAC spoofing ........................................................................................... 9
I.2.3.5. L’attaque Homme au milieu (Man in the Middle –MITM) ................................... 9
I.2.3.6. Autres attaques ..................................................................................................... 10
I.3. AUDIT DE SECURITE.......................................................................................................... 10
I.3.1. Notion de l’audit........................................................................................................... 10
I.3.2. Cycle de vie d’un audit de sécurité des systèmes d’information .................................. 10
I.3.2.1. Audit organisationnel et physique ........................................................................ 10
I.3.2.2. Audit technique .................................................................................................... 11
I.3.2.3. Test d’intrusions (Audit intrusif).......................................................................... 11
I.3.3. Un scanner de vulnérabilité .......................................................................................... 11
II. LES PROTOCOLES DE SECURITE DES RESEAUX ..................................................... 12
II.1. NOTION DE POLITIQUE DE SECURITE ................................................................................ 12
II.2. PROTOCOLES DE SECURITE INFORMATIQUE (RESEAU) ..................................................... 13
II.2.1 Services De Sécurité..................................................................................................... 13
II.2.1.1. Authentification.................................................................................................... 13
II.2.1.2. Contrôle d’accès ................................................................................................... 13
Sommaire
III
Liste des Figures
IV
Liste des Figures
V
Liste des Tableaux
VI
Liste des Abréviations
VII
Liste des Abréviations
VIII
Introduction Générale
L
es systèmes informatiques sont devenus des outils nécessaires au fonctionnement
des entreprises et occupent une place prédominante dans elles. Chaque entreprise
compte sur un réseau pour faire circuler les informations confidentielles qui offre
des services rendus accessible et qui s’évolue sans cesse avec l’évolution de l’informatique.
Cette évolution a assouvi par conséquent les besoins de nombreux utilisateurs qui ne sont
pas forcément de bonne foi. Ils peuvent exploiter les vulnérabilités des réseaux et des
systèmes dans le but d’accéder à des informations confidentielles et de les utiliser dans leurs
propres intérêts. Il en découle que ces réseaux sont devenus ciblés par ce genre de menaces.
Ces risques ont gagné du terrain depuis la naissance du réseau mondial Internet. Par
conséquent, toute organisation doit élaborer sa politique pour assurer la sécurité de chaque
système en effectuant un audit de sécurité périodique basé sur la recherche active des failles
à l’aide de scanners de vulnérabilités afin d'évaluer ces failles de sécurité du réseau et
proposer des solutions aptes à corriger les vulnérabilités afin que le pirate ne puisse s'en
servir.
Le mémoire s’articule autour 4 chapitres chainés et liées l’un à l’autre, dans le 1er
chapitre on va présenter des généralités sur la sécurité informatique et sur la mission d’audit
de sécurité au niveau d’un réseau.
Le 2ème chapitre s’entoure sur les mécanismes et les protocoles à mise en place pour
assurer la sécurité des réseaux informatiques, et aussi un grosso-modo sur les différents
outils de l’audit dont le but de choisir les plus puissants d’entre eux.
Dans le 3ème chapitre nous entamons la partie pratique en faisant une simulation et une
émulation de schéma de réseau à auditer.
Le 4ème chapitre est consacré à la mission la plus importante qui est l’audit du schéma
implanté en faisant des tests de sécurité pour critiquer objectivement la politique
d’implémentation et de sécurité pour bien cibler les solutions vers la bonne direction.
IX
CHAPITRE I : Etat de l’art de la sécurité informatique
La sécurité informatique est définie par l'ensemble des techniques et les mesures qui
assurent que les ressources d’un système d'information sont utilisées uniquement dans le
cadre où il est prévu qu'elles le soient.
Dans cette première partie, on introduire les notions de base de la sécurité informatique
et comme cette dernière utilise un vocabulaire bien défini, on va définir certains termes qu’on
utilisera dans notre rapport. Dans la seconde partie, on va faire la lumière sur la sécurité des
réseaux informatiques car le nombre de failles présenté sur un réseau peut être important.
Ainsi, les attaques visant ces failles peuvent être à la fois très variées et très dangereuses.
Enfin, il est bon d'auditer un système pour connaître son niveau de sécurité réel ce qui
constitue l’objet de la 3ème partie.
I.1.1.3. Risque
Le risque de sécurité des systèmes d'information peut être défini comme étant une
combinaison d'une menace avec les pertes qu'elle peut engendrer (Laet and Schauwers,
2005) c'est à dire une combinaison de la potentialité de l'exploitation d'une vulnérabilité par
un élément menaçant avec l'impact sur l'organisme.
1
CHAPITRE I : Etat de l’art de la sécurité informatique
des données, en exploitant les possibilités déportées d'exécution de code pour accéder aux
données (mots de passe, etc.) qui vont être renvoyées au concepteur du logiciel malveillant.
Les normes sont des accords documentés contenant des spécifications techniques ou
autres critères précis destinés à être utilisés systématiquement en tant que règles, lignes
directrices ou définitions de caractéristiques pour assurer que des processus, services,
produits et matériaux sont aptes à leur emploi. (MOHAMED, 2013) Tab.2
I.2.1. Définitions
3
CHAPITRE I : Etat de l’art de la sécurité informatique
On trouve dans la littérature des manières différentes de classer les attaques, dont la
plupart des taxonomies les organisent en fonction d'un unique critère. Parmi ces critères, les
plus récurrents sont :
- La cause de l'attaque (utilisateurs internes, intrus …) (Anderson, 1980)
- Le mode ou le type de l'attaque (virus, ver, écoute passive …) (Parker, 2010)
- Le résultat l'attaque (divulgation, perturbation …) (Brinkley and Schell, 2007)
- La vulnérabilité exploitée par l'attaque (sa phase de création, sa nature) (Linden,
2001)
4
CHAPITRE I : Etat de l’art de la sécurité informatique
Mais généralement, les attaques peuvent être vues sur 04 niveaux d’abstraction, Tab.4
5
CHAPITRE I : Etat de l’art de la sécurité informatique
6
CHAPITRE I : Etat de l’art de la sécurité informatique
Les dénis de service par saturation qui consistent à saturer la capacité réseau du
serveur, le rendant ainsi injoignable en le submergeant de requêtes, afin qu'il ne
soit plus capable de répondre aux demandes réelles.
Les dénis de service visés aux ressources consistant à épuiser les ressources
système de la machine l'empêchant ainsi de répondre aux requêtes légitimes.
Les dénis de service par exploitation des vulnérabilités qui consistent à exploiter
une faille du système cible afin de le rendre inutilisable ou de prendre le contrôle.
Parmi les attaques propres à créer un DOS, on trouve les attaques citées dans Tab.5
Tab. 5 : Résumé des attaques basées sur DOS
7
CHAPITRE I : Etat de l’art de la sécurité informatique
Effectivement, les réponses éventuelles des paquets envoyés ne peuvent pas arriver sur
la machine du pirate puisque la source est falsifiée. (Michaël, 2009) Ils se dirigent donc vers
la machine spoofée. Il existe néanmoins deux méthodes pour récupérer des réponses :
Le Source Routing : le protocole IP possède une option appelée Source Routing
autorisant la spécification du chemin que doivent suivre les paquets IP. Ce chemin
est constitué d’une suite d’adresses IP des routeurs que les paquets vont devoir
emprunter. Il suffit au pirate d’indiquer un chemin, pour le retour des paquets, jusqu’à
un routeur qu’il contrôle.
Le Reroutage : les tables des routeurs utilisant le protocole de routage RIP peuvent
être modifiées en leur envoyant des paquets RIP avec de nouvelles indications de
routage. Ceci dans le but de rerouter les paquets vers un routeur que le pirate maîtrise.
8
CHAPITRE I : Etat de l’art de la sécurité informatique
9
CHAPITRE I : Etat de l’art de la sécurité informatique
C’est l’outil de contrôle utilisé pour vérifier que les moyens et les procédures définis
dans la politique de sécurité (Chirillo, 2003) et mis en œuvre pour la protection de systèmes
d’information, sont efficaces ou le cas échéant, en relever leurs faiblesses à travers les
méthodes d’analyse et de gestion des risques et les scanneurs de vulnérabilité.
10
CHAPITRE I : Etat de l’art de la sécurité informatique
Est un système ou un programme conçu pour identifier les vulnérabilités dans le but
de réaliser un audit de sécurité d'un réseau en exécutant un balayage des ports ouverts sur
une machine donnée ou sur un réseau tout entier. Le balayage se fait grâce à des requêtes
permettant de déterminer les services fonctionnant sur un hôte distant et d'énumérer les
vulnérabilités et les risques en matière de sécurité présentes sur un système. Ces programmes
utilisent une base de vulnérabilités connues (Chirillo, 2001). Les scanners de sécurité sont
des outils très utiles qu'un administrateur du système peut utiliser afin de surveiller la sécurité
de réseau.
Conclusion
Dans ce chapitre, nous avons dégagé les principaux aspects fondamentaux à l'étude
théorique relative à notre travail. A ce stade, ayant recensé tous les concepts de base utiles
pour la compréhension de notre domaine de projet, nous pouvons entamer les phases d'audit.
Nous nous intéressons dans le chapitre suivant aux protocoles de sécurité réseau et les outils
utilisés pour effectuer l’audit à ce stade.
11
CHAPITRE II : Les protocoles de sécurité d’un réseau
Dans un réseau, la sécurité concerne non seulement les éléments physiques mais aussi
les éléments logiques, que représentent les données qui circulent. Dans ce cas le responsable
de la sécurité doit analyser l’importance des risques encourus, les menaces potentielles afin
de définir un plan général de protection qu’on appelle politique de sécurité qui est fondée
essentiellement sur la définition des protocoles et les mécanismes de sécurité.
Dans ce chapitre on cite les différents protocoles essentiels à la sécurité des réseaux,
suivit par la présentation des outils de l’audit de sécurité.
12
CHAPITRE II : Les protocoles de sécurité d’un réseau
13
CHAPITRE II : Les protocoles de sécurité d’un réseau
14
CHAPITRE II : Les protocoles de sécurité d’un réseau
La fonction première d'un pare-feu est de faire appliquer les règles d'état de connexion
et de réaliser un filtrage détaillé des sessions qui sont appelées à travers lui. Il utilise des
filtres qui contrôlent les données qui transitent et peuvent agir au niveau de l'identité de
l'émetteur ou du protocole concerné. Son action se définit donc sur différents points :
- Restriction des accès sur une entrée précise.
- Restriction des sorties afin de limiter les émissions de données.
- Arrêt des agressions destinées à affaiblir les défenses.
15
CHAPITRE II : Les protocoles de sécurité d’un réseau
16
CHAPITRE II : Les protocoles de sécurité d’un réseau
17
CHAPITRE II : Les protocoles de sécurité d’un réseau
II.2.4.1. Le chiffrement
C’est une technique indispensable pour, d’une part, protéger la confidentialité des
informations transmises sur les réseaux ou stockées dans les serveurs de données et pour,
d’autre part, assurer l’intégrité d’un document ou pour prouver l’authenticité d’une opération
ou d’une transaction(Tanenbaum et al., 2011). Elle applique des concepts mathématiques
et met en place des paradigmes informatiques afin de résister aux attaques potentielles. Il
existe deux familles d’algorithmes :
18
CHAPITRE II : Les protocoles de sécurité d’un réseau
Là l’auditeur peut avoir une vue complète de la sécurité en place sur les plans technique
et organisationnel en se basant sur les outils suivants :
II.3.1.1. Interviews
Les interviews sont généralement essentielles à tout audit. Dans le cas où l'organisation
du SI (exactement le réseau) est analysée, ils sont même indispensables. Toutes les personnes
ayant un rôle à jouer dans la sécurité du réseau sont à interroger.
19
CHAPITRE II : Les protocoles de sécurité d’un réseau
Est un audit de sécurité qui se fait à l'aveugle. L’auditeur n’a aucune d'information
concernant son SI. Il doit tout d’abord utiliser les outils pour avoir une vision globale sur le
réseau à auditer, puis d’appliquer un test intrusif à l’intérieure et à l’extérieur du réseau. Là
on peut classer les outils en 3 familles de pentest :
Il s'agit d'un scanner de ports permettant donc de détecter sur une cible les ports
ouverts, mais aussi de collecter des données sur le système d'exploitation et notamment les
services hébergés et activés (Shaw, 2015).
Wireshark
20
CHAPITRE II : Les protocoles de sécurité d’un réseau
Matelgo
Nessus
Est scanner de vulnérabilités permet d'auditer une cible précise ou un réseau dans son
ensemble afin d'identifier des failles qui pourront dans un second temps être corrigées
(Deraison and Syngress Media, 2004). Nessus peut être exploité dans le cadre d'audit de
conformité. Il intègre de multiples modules spécifiques à l'analyse de pare-feu ou d'antivirus.
OpenVAS
Est un scanner réseau permet de relever des failles de sécurité sur tous types de
systèmes. Il est capable de scanner un équipement (machine), un ensemble d'équipements (à
partir d'un fichier ou d'une plage IP) ou encore un réseau entier (Baloch, 2015). Le résultat
du scan fournira la liste des vulnérabilités par niveaux de criticité, une description des
vulnérabilités, et surtout la méthode ou un lien pour solutionner le problème.
Metasploit
Metasploit est une plate-forme Open Source de tests d'intrusion embarquant des
fonctionnalités d'automatisation d'exploitation de failles et de création d'exploits, donc elle
permet de simplifier l'exploitation d'une faille sur un logiciel vulnérable en exécutant
d’exploits contre une machine distante (Agarwal and Singh, 2013), il permet de réaliser des
21
CHAPITRE II : Les protocoles de sécurité d’un réseau
audits en sécurité, de tester et développer ses propres exploits. L’outil le plus fameuse est
celle développé sous java portant le nom d’Armitage.
Yersinia
Yersinia est une application qui est dédiée aux attaques réseaux, notamment des
protocoles CISCO. Elle permit de récupérer les paquets liés par les différents protocoles qui
peuvent présenter des failles s’ils sont émis par des d’accès hôtes. Cet outil peut récupérer
des informations importantes sur la cible tel que Le nom de la machine, la plate-forme du
système, l’adresse MAC et IP… en se basant sur les paquets récupérés pour les protocoles
suivant (Allen et al., 2014):
- Spanning Tree Protocol (STP)
- Cisco Discovery Protocol (CDP)
- Dynamic Trunking Protocol (DTP)
- Dynamic Host Configuration Protocol (DHCP)
- VLAN Trunking Protocol (VTP)
Hping3
Hping3 est un outil réseau capable d’envoyer des paquets TCP/IP sur commande et
d'afficher les réponses de la cible (Allen et al., 2014). Elle peut être utilisé dans le but de
transférer des fichiers encapsulés dans les protocoles supportés. Cet outil est capable de
tester les règles d'un firewall, de scanner des ports de façon avancée, de transférer des fichiers
même au travers de règles de firewall vraiment fascistes et beaucoup d'autres taches.
Hyenae
Pyloris
Pyloris est un outil scriptable visé à tester la vulnérabilité sur les serveurs à la
connexion épuisement par déni de service (DoS). Pyloris peut utiliser le proxy SOCKS et
22
CHAPITRE II : Les protocoles de sécurité d’un réseau
les connexions SSL, et peut cibler des protocoles tels que HTTP, FTP, SMTP, IMAP
(Internet Message Access Protocol) et Telnet.
THC Hydra
THC Hydra est un outil parallélisé de crack de login compatible avec un grand nombre
de protocole (Telnet, FTP, HTTP, SMB, MYSQL, SSH, Cisco, etc). Cet outil permet d'obtenir
un accès non autorisé à un système à distance (Allen et al., 2014).
Nikto
Nikto est un scanner de vulnérabilités permettant d’auditer de manière très simple les
serveurs Web. Il permet de détecter différentes failles telles les XSS, et aussi de vérifier la
configuration du serveur et son fingerprint (Weidman, 2014). Sa force réside principalement
dans le fait de pouvoir intégrer des modules permettant d’étendre la puissance du soft et de
détecter le serveur installé ainsi que sa version pour vérifier s’il est à jour.
SQLMap
Sqlmap est un outil permettant d'identifier et d'exploiter une injection SQL sur des
applications web. Il fournit également des fonctionnalités permettant la prise de contrôle de
l'équipement hébergeant la base de données. Il est devenu aujourd'hui indispensable dans la
trousse à outils de tout pentester(Cristina, 2010). Les techniques d’injection SQL consistent
à introduire du code additif dans une requête SQL de base (Clarke, 2009) . Cela va permettre
à un utilisateur malveillant de récupérer certaines données telles le nom des tables, les logins,
les mots de passe ou encore pire, de prendre le contrôle du système.
Havij
Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration
de trouver et d’exploiter les vulnérabilités d’injection SQL sur un site web.
La puissance de Havij qui le rend différent des autres outils similaires sont ses
méthodes d’injection. Le taux de réussite est supérieur à 95%.(Nagpal et al., 2015)
23
CHAPITRE II : Les protocoles de sécurité d’un réseau
Conclusion
Dans ce chapitre nous avons fait la lumière sur les protocoles et les mécanismes
indispensables à l’implémentation d’un réseau sécurisé, puis nous avons cité les méthodes
et les outils dont on aura besoin pour effectuer l’audit de sécurité. Le chapitre suivant est
consacré à l’étude technique de notre projet.
24
CHAPITRE III : Implémentation d’un réseau sécurisé
25
CHAPITRE III : Implémentation d’un réseau sécurisé
26
CHAPITRE III : Implémentation d’un réseau sécurisé
Packet Tracer
27
CHAPITRE III : Implémentation d’un réseau sécurisé
Ce schéma représente un résumé des fonctionnalités implantés dans packet tracer, les
services de DMZ (WEB, FTP, DNS) ont été assemblés et déployés dans un seul serveur
(server 3) que l’on a configuré comme une machine virtuelle dont le système d’exploitation
28
CHAPITRE III : Implémentation d’un réseau sécurisé
est Windows server 2008, on a fait la même chose au niveau du LAN, en englobant dans le
serveur server1 les services AD et DNS. Et afin d’assurer l’hétérogénéité des systèmes on a
configuré le DHCP (Server2) sous Fedora linux.
Et afin d’assurer la solidité et la sécurité de notre schéma on a choisis Forefront TMG
2010 comme un pare-feu et on l’a installé sous Windows server 2008. Enfin, on a défini les
règles de sécurité nécessaires à réglementer les accès aux ressources du réseau tant à partir
du réseau local qu'à l'extérieur, tout en essayant au maximum de limiter les failles
d'éventuelles attaques ou vols d'informations à fin d'accroître la sécurité du réseau local.
Concernant le routeur, on a choisi le routeur Cisco C3745 en ajoutant son IOS à Gns3,
puis en le configurant comme tout routeur Cisco.
30
CHAPITRE III : Implémentation d’un réseau sécurisé
L’ensemble des machines crées est résumé dans l’aperçu suivante. Fig.17
a. Configuration de Dhcp
31
CHAPITRE III : Implémentation d’un réseau sécurisé
Installation de dhcp
Nous avons installé le serveur DHCP depuis la logithèque de fedora en tapant rpm –
ivh . Cette installation place dans le répertoire/etc/dhcp le fichier [Link] qui est le
principal fichier de configuration. Fig.19
Configuration de Dhcp
32
CHAPITRE III : Implémentation d’un réseau sécurisé
Les services de l’AD (Active Directory) sont mis en place au niveau de la machine
LAN qui comporte une carte locale qui doit être configurée afin d’assurer la connectivité
entre les machines, Fig.22. Cette dernière porte une adresse IP de la plage associée au LAN
[Link].
Installation du rôle
33
CHAPITRE III : Implémentation d’un réseau sécurisé
34
CHAPITRE III : Implémentation d’un réseau sécurisé
L'écran suivant est un aperçu du niveau fonctionnel de forêt, ça nous permet de choisir
le niveau de la forêt de fonction ; dans notre cas c’est Windows Server 2008. Fig. 27
Ensuite on peut choisir de placer les fichiers qui sont nécessaires pour Active
Directory, y compris la base de données, des fichiers log et SYSVOL. Il est recommandé de
les placer sur un volume séparé pour la performance et la récupération. On laisse les
paramètres par défaut. Fig. 29
35
CHAPITRE III : Implémentation d’un réseau sécurisé
Maintenant, on doit choisir un mot de passe pour la restauration des services AD qui
est différente de celle du mot de passe de domaine. En tapant votre mot de passe ‘’
P@ssw0rd’’. Fig. 30
36
CHAPITRE III : Implémentation d’un réseau sécurisé
37
CHAPITRE III : Implémentation d’un réseau sécurisé
b. Installation de Forefront:
Pour configurer notre serveur Windows pour fonctionner en tant que routeur RIP, on
doit aller à l’outil de Routage et accès distant. Fig. 35
38
CHAPITRE III : Implémentation d’un réseau sécurisé
Et afin de définir le protocole de routage, on a fait une clique droite sur General puis
sur nouveau protocole de routage, et dans notre cas, On a choisi RIP Version 2 pour le
protocole Internet. Fig. 37
39
CHAPITRE III : Implémentation d’un réseau sécurisé
Il y aura maintenant une section RIP sous routage IP. Il reste de définir ses interfaces.
Et il est nécessaire de faire la même chose les trois interfaces (LAN-DMZ-Outside). Fig. 38
40
CHAPITRE III : Implémentation d’un réseau sécurisé
41
CHAPITRE III : Implémentation d’un réseau sécurisé
f. Configuration du NAT
Le Nat est un processus de translation qui permet à un réseau avec des adresses privées
d'accéder à l'information sur Internet. L’ajout de NAT à la section de routage IP sur un
serveur qui exécute Routage et accès distant, les clients du réseau interne avec le protocole
Internet privé (IP) peuvent accéder à l'Internet via l'interface externe du serveur NAT. Cela
ressemble beaucoup à un serveur proxy.
Après l’ajout du Nat à la section routage IP on a ajouté l’interface LAN. Fig. 43
On ajoute autre interface mais cette fois c’est l’interface externe puis Router. Fig. 45
42
CHAPITRE III : Implémentation d’un réseau sécurisé
Dans les propriétés de translation d'adresse réseau, On clique sur ‘interface publique
connectée à Internet’, cette manipulation doit être suivit par l’activation du NAT. Fig. 46
43
CHAPITRE III : Implémentation d’un réseau sécurisé
Après la configuration du périmètre 3 phases, l’étape suivante est d’ajouter des règles
à autoriser et refuser des flux ; En ajoutant les règles dans la stratégie de pare-feu. Fig. 48
Autorisation d’accès
- La règle LAN to DMZ
La nouvelle règle aura le nom « LAN to DMZ » pour autoriser certains protocoles. Fig. 49
44
CHAPITRE III : Implémentation d’un réseau sécurisé
Nous voulons que notre traffic soit autorisé du LAN à DMZ, alors on va ajouter le
réseau LAN comme l’interface de la source et Notre destination est DMZ.
Comme la 1ère règle, cette règle va autoriser le flux en autorisant les protocoles
DNS/FTP/HTTP/HTTPS et ICMP (ping), et pour que le Traffic soit autorisé du DMZ au
LAN, on fait la même chose mais cette fois en changeant le réseau source par DMZ et le
réseau de destination par LAN.
La 3ème règle est du DMZ au WAN sous le nom de « DMZ to WAN » Les protocoles
autorise sont : DNS/FTP/HTTP/HTTPS/ICMP du zone DMZ (source) destiné à l’externe,
comme on a fait précédemment.
Refus d’accès
Cette fois les règles seront des règles de ‘’refuser de toutes le traffic’’ et de tous les
protocoles entrants et sortants suivant le processus suivant :
La 1ère règle porte le nom « LAN to WAN » elle permet de refuser toutes le Traffic
sortant de LAN vers le WAN. Fig. 52
45
CHAPITRE III : Implémentation d’un réseau sécurisé
46
CHAPITRE III : Implémentation d’un réseau sécurisé
La carte associée à cette machine porte l’adresse [Link] qui référence à tous les
services implémentés a cette zone. La carte est configurée comme suit : Fig. 56
47
CHAPITRE III : Implémentation d’un réseau sécurisé
b. Configuration de DNS
Installation des rôles
En ajoutant le rôle depuis la console Gestion de l'ordinateur puis en cochant la case
Serveur DNS. Puis on lance l’installation et attende jusqu’au la progression d’installation se
termine. Fig. 57
Le serveur DNS fonctionne avec des zones, on a créé une zone ou un espace de nom
où on renseignera le DNS sur les adresses qu’il doit être en mesure de résoudre.
48
CHAPITRE III : Implémentation d’un réseau sécurisé
On sélectionne une zone principale qui signifie que notre serveur DNS est le "DNS
maitre" et qu'il possède donc tous les droits (lecture / écriture) sur cette zone. Et on spécifie
le type de la zone crée, dans notre cas c’est la zone directe. Fig. 59
On spécifie le nom de domaine pour lequel on veut créer la zone, dans notre cas le
nom de domaine est [Link]. Fig. 60
La zone de recherche directe a été créée avec succès pour [Link] et montre le résumé
comme dans l'image ci-dessous. Fig. 61
49
CHAPITRE III : Implémentation d’un réseau sécurisé
Nous avons besoin d'une zone principale de préférence stockée dans l'AD pour la
réplication intersites si vous en avez ou comptez en avoir. Fig. 63
50
CHAPITRE III : Implémentation d’un réseau sécurisé
Un grand changement est intervenu dans la couche réseau à partir de Windows 2008.
En effet, Windows 2008 utilise IPv6 par défaut et reste compatible avec IPv4. Lors de la
création de la zone inversée, vous devrez choisir le type d'IP (v4 ou v6) qui constituera la
zone. A moins que votre réseau soit déjà en IPv6, sélectionnez la zone IPv4. Fig. 64
On doit ensuite mettre en place l'ID de réseau. Mon réseau IP est [Link]/24 sur
un masque [Link] J'utilise notamment les IP 192.168.1.x donc mon ID de réseau
sera 192.168.1. Fig. 65
Enfin, un résumé s'affiche. La zone sera créée lorsque vous terminerez l'assistant de
création. Fig. 66
51
CHAPITRE III : Implémentation d’un réseau sécurisé
Création de l'enregistrement
[Link] est un enregistrement qui pointe sur l'adresse IP du serveur Web où se
trouve IIS (Internet Information Services) afin d’afficher une page. Fig. 67
Puis on indique le nom de l'alias à créer. Dans notre cas "www", ce qui donnera le sous
domaine [Link] et l’adresse IP, et cocher la case « crée un pointeur d’enregistrement
PTR associe » faire pointer le domaine racine sur l'adresse IP de notre serveur. Fig. 68
Maintenant afin de contraindre le serveur DNS d’écouter les requêtes que sur les
adresses ipv4 il faut désélectionner l’adresse ipv6. Puis sélectionner « uniquement les
adresse suivant » puis cocher l’adresse du serveur DNS. Fig. 69
53
CHAPITRE III : Implémentation d’un réseau sécurisé
On a ajouté un site exemple qu’on appellera index, on a mis le site proposé en html et
Css dans le dossier c:\inetput\wwwroot. Fig. 72
Puis, on a renseigné les champs : nom du site, lien physique du site, port… Fig. 73
54
CHAPITRE III : Implémentation d’un réseau sécurisé
Dans cette partie nous allons créer un site ftp pour des utilisateurs anonymes depuis la
gestionnaire des services Internet (IIS) en cliquant à droite sur le serveur > nouveau > site
FTP, puis en indiquant un chemin de dossier (notre cas : C :\inetpub\ftproot). Fig. 74
55
CHAPITRE III : Implémentation d’un réseau sécurisé
56
CHAPITRE III : Implémentation d’un réseau sécurisé
Comme toute carte réseau, la carte de kali doit être configuré, pour cela on a utilisé le
mode ligne de commande afin de définir l’adresse IP et le masque de cette carte. Fig.78
Et faire connecter chaque interface des équipements au niveau du schéma sous Gns3
par la carte de bouclage associé à la zone que cette interface fait partie. Fig.80
57
CHAPITRE III : Implémentation d’un réseau sécurisé
Conclusion
58
CHAPITRE IV : Audit de sécurité de réseau
Un audit de sécurité informatique est une mission très importante qui nous permet de
disposer d’une vision qualitative et quantitative du niveau de sécurité mis en place. En
connaissant donc les points forts et les points faibles du système d’information actuel.
59
CHAPITRE IV : Audit de sécurité de réseau
Le rapport de sortie de Nmap nous a donné une liste des cibles scannées ainsi que des
informations complémentaires en fonction des options utilisées. L'information essentielle de
la sortie est la table des ports intéressants qui liste le numéro de port et le protocole, le nom
du service et son état.
Initialement le schéma semble sécurisé grâce au Pare-feu qui ne laisse ouvert que les
ports qui doivent l’être, qui sont le port 53 associé aux services de DNS, le port 21 de FTP
et le port 80 de HTTP ce qui indique que les applications de la machine cible sont en écoute
de paquets/connexions sur ces ports. Et ce sont les seuls ports qui permettent de faire
connecter la DMZ avec le WAN. Tandis que le port 443 est fermé en indiquant
qu’aucune application n’est en écoute sur ce port, bien qu'ils puissent quand même s'ouvrir
n'importe quand.
Le résultat du scanne a montré qu’il existe 996 ports filtrés indiquant que le Firewall
bloque ces ports, et empêche Nmap de déterminer s'il s'agit d'un port ouvert ou fermé. Et ça
preuve la fiabilité de Forefront face aux scannes externes.
En plus de la table des ports intéressants, Nmap a pu aussi fournir de plus amples
informations sur les cibles comme le nom DNS et sa version (DNS 6.1.7601) et deviner les
systèmes d'exploitation utilisés, en montrant qu’on a utilisé Microsoft Windows server 2008
R2 ainsi que le type de matériel et l’adresse MAC.
60
CHAPITRE IV : Audit de sécurité de réseau
Cet outil nous a permis de vérifier que la version de notre serveur est obsolète
(Microsoft-IIS/7.5) ainsi que les logiciels et modules utilisés par ce dernier.
D’après le rapport du scanne on a obtenu des informations sensibles sur deux fuites
qui peuvent être considérés comme des failles de sécurité permettant aux pirates de
l’exploiter et d’accéder au serveur. Dont la première est l’absence d’anti-clickjacking (anti
détournement de clic) sur le serveur. Cette faille peut être exploitée par une attaque de
Phishing ou bien le Spoofing visant à pousser l’administrateur du serveur à fournir des
informations confidentielles ou à prendre le contrôle de son ordinateur en le poussant à
cliquer sur des pages apparemment sûres.
La deuxième faille est de type XSS et c’est l’une des failles les plus répandues dans
les sites Web dynamiques. Elle fait partie de la famille des attaques par injection. Le principe
consiste à injecter du code (html, javascript ...) directement dans les pages web afin de les
modifier, masquer l’élément ou bien de détourner le formulaire. Cela se fait généralement
61
CHAPITRE IV : Audit de sécurité de réseau
L’outil qui est basé sur une architecture Client/serveur. La partie serveur contient une
base de données regroupant différents types de vulnérabilités. On a ordonné au serveur de
procéder aux tests des différentes machines. Et on a reçu les résultats des tests.
Dans notre cas nous avons effectué le test de Nessus sur l’architecture de telle manière
à réaliser une analyse complète, nous avons installé la version Nessus 5.6.5 sur le poste mis
au niveau du serveur situé dans la DMZ, et le client toujours à l’extérieur du réseau.
- 09 fuites de types ‘’ low ‘’ distribué sur les machines comme suit (03 sur
[Link], 5 sur [Link] et 01 sur [Link]) pour dire que l’information
trouvé est utile mais pas une menace. Tel que ‘’ Server DHCP detection’’
Ces fuites peuvent être utilisés à des fins malhonnêtes et profités pour exploiter par un pirate.
Cette attaque d'ingénierie sociale basée sur le web s'appuie sur des applets Java
malveillantes qui intègre le payload exécutable généré (dans notre cas par SET (Social
Engineering Toolkit)).
Quand l’administrateur visite le site usurpé qui apparut sûr, il est invité à exécuter une
applet Java dont la signature n'a pas été validée par une autorité de certification de confiance.
Une fois l’applet est exécuté, il sera capable de transmettre des information confidentielle
63
CHAPITRE IV : Audit de sécurité de réseau
(sessions, capture d’écran …) vers l’adresse définit dans le payload intégré dans l’applet
(l’adresse de pirate) via le Metasploit de kali et enfin de prendre le contrôle du serveur.
Afin de créer l’applet, on a utilisé un outil de kali, qui s’appelle Social Engineering
Toolkit (SET) et qui sert à un outil de type ligne de commande. Fig.85
Cet outil est capable de générer des sites clonés qui intègrent des malwares
indétectables par les antivirus, et qui ne laisse pas une trace sur le pare-feu.
Maintenant SET demande si elle doit utiliser une page Web à partir d'une liste existante
des modèles qu'elle a, ou devrait-il cloner un nouveau site Web et de le préparer pour
64
CHAPITRE IV : Audit de sécurité de réseau
l'attaque. Dans notre cas on est en train de créer un nouveau site cloné, donc il fallait choisir
la 2ème option ‘’Site Cloner ‘’, cette option nous permet de cloner complètement un site web
de notre choix afin d'utiliser les vecteurs d'[Link].87
Juste après ça, le SET va demander des informations nécessaires pour la conception
de l’applet ; Il sera d'abord demandé si NAT est nécessaire. Dans notre cas la victime est en
dehors de réseau donc on est entré via le NAT.
On a défini l’adresse IP pour la connexion inverse. Ceci est l'adresse IP que la machine
de la victime se connectera à fournir le shell. Il devrait être l'IP de la machine du pirate
d'accès ou lorsque SET est en cours d'exécution, c.à.d. l’adresse de Kali [Link]. Fig.88
65
CHAPITRE IV : Audit de sécurité de réseau
qu’on est en train d’utiliser l’applet implémenté dans le SET, puisque on a besoin de lui
intégrer le malware développé. Fig.89
La charge utile (payload) est la partie du code qui va générer l'enveloppe finale après
le processus d'exploitation.
Afin de créer le payload, on a défini l’adresse de kali comme une adresse d’écoute
(Listner) et le port ouvert 80 comme un port d'écoute du payload. Le payload sera
automatiquement créé et intégré dans l’applet java au niveau du site cloné. Fig.90
La charge utile la plus couramment utilisée est ‘’Reverse Shell TCP’’. Mais ici, nous
allons essayer une nouvelle charge ‘’ Windows Reverse_TCP Meterpreter’’ qui permet
d’ouvrir des back Doors au niveau du serveur victime, et de transmettre des paquets de type
TCP vers l’adresse définit dans le payload (celle de l’attaquant). Le site web va être préparé
à l’injection de payload et le metasploit se lance. Fig.91
66
CHAPITRE IV : Audit de sécurité de réseau
Metasploit est doté d’un mode d’écoute (Metasploit Listener). Ce dernier permet de
recevoir des connexions entrantes (reverse shell). Lorsque le serveur ayant été compromis,
se connecte à l’attaquant, il devient alors possible de le contrôler à distance. Fig.93
67
CHAPITRE IV : Audit de sécurité de réseau
68
CHAPITRE IV : Audit de sécurité de réseau
Pour visualiser le résultat de l’attaque on a obtenu une capture d’écran qui a été
enregistré dans /usr/share/set, en plus on a pu de fermer le navigateur via metasploit. Fig.95
Conclusion
Dans ce chapitre on a audité le réseau implanté dans le chapitre précédent, pour cela
on a donné une preuve que l’architecture basé sur le pare-feu et la DMZ ne suffit pas pour
dire qu’un réseau est sécurisé, car un attaquant peut trouver des failles et les exploiter pour
mettre en défaut un SI, c’est pour cela il est nécessaire de déployer des différents mécanismes
pour détecter les intrusions d’une façon capable d’exécuter les codes externes dans un
environnement protégé après les faire passer par un filtre en n’exécutant que les applets
signés par des certificats.
69
Conclusion Générale
L
a sécurité des systèmes d’information, ce n’est pas seulement le fait d’avoir une
bonne implémentation de réseau, mais elle s’étend de plus en plus à une
gouvernance et un audit de la sécurité.
Ce manuscrit de mémoire traite de la sécurité opérationnelle des systèmes informatiques.
Les travaux que nous avons réalisés se concentrent principalement sur la protection de ces
systèmes contre les attaques informatiques impliquant non seulement le fait d’avoir une
bonne implémentation de la politique de sécurité mais également de la valider en se basant
sur des tests intrusifs forts.
Afin de cerner cette problématique complexe, nous avons commencé par préparer la trousse
de l’audit en choisissant les outils de kali les plus forts, après faire dégager les principaux
aspects fondamentaux à l'étude théorique relative à notre travail. Juste après ça nous avons
élaboré une architecture sécurisée de réseau en déployant les différents services et éléments
d’architecture de sécurité. Puis on a mis en place notre modèle d 'attaque sur lequel nous
nous sommes basés pour faire auditer l’architecture implémenté.
Le processus de l’attaque que nous proposons et qui combine l’ingénierie sociale avec
l’attaque de type applet java a été fait avec succès en passant par le filtre sans détection de
l’exploit intégré à l’applet développé, et le fait de l’exécuter a nous donné la main pour
prendre le contrôle de la DMZ et donc le réseau. Ces résultats ont montré la nécessité de
renforcement de la sécurité dans un réseau où il est indispensable de penser à trouver des
solutions capables de maitriser tous les codes externes et les exécuter dans un environnement
protégé. D’autres solutions plus efficaces tel que de faire un filtrage sur les applets java à
exécuter, en n’exécutant que les applets signés par des certificats, peuvent être envisagées.
En réalité, la sécurité à 100 % n’existe pas, aucun système de sécurité n’est parfait, malgré
toutes les précautions qui pourraient être prises, Enfin, il faut noter que
les différents thèmes abordés dans ce projet nous ont permis d’acquérir de nouvelles
connaissances en matière de sécurité informatique et nous ont donné une forte motivation
pour approfondir nos pratiques dans ce domaine.
70
Annexes
71
Annexes
72
Annexes
73
Annexes
74
Annexes
75
Annexes
L’installateur copiera l’image sur disque, puis interrogera notre carte réseau et ensuite nous
demandera de choisir un nom et un mot de passe pour notre système. Nous allons choisir
‘’fulla” dont le mot de passe est “143”.
Nos disques seront sondés par l’installateur et un choix sera offert au niveau du type de
partitionnement. On Laisse « Assisté-utiliser un disque entier ».
76
Références Bibliographiques
AGARWAL, M. & SINGH, A. 2013. Metasploit penetration testing cookbook over 80 recipes
to master the most widely used penetration testing framework.
ALEXANDER, J., PODGORECKI, A. & SHIELDS, R. 2014. Social engineering.
ALLEN, L., HERIYANTO, T. & ALI, S. 2014. Kali Linux - assuring security by penetration
testing master the art of penetration testing with Kali Linux.
ANDERSON, J. P. 1980. Computer security threat monitoring and surveillance.
BALOCH, R. 2015. Ethical hacking and penetration testing guide.
BLIN, L. 2008. Maltego un outil de cartographie d’informations.
BOUAKL, I. 2006. Etude des protocoles et infrastructures de sécurité dans les réseaux.
Université Paul Sabatier.
BRINKLEY, D. & SCHELL, R. 2007. What is There to Worry About? An Introduction to the
Computer Security Problem. In: MARSHALL, J. (ed.). USA: IEEE Computer Society Press
Los Alamitos (CA, USA).
CANAVAN, J. E. 2001. Fundamentals of network security, Boston, Artech House.
CHAPPELL, L. 2010. Wireshark network analysis : the official Wireshark certified network
analyst study guide, San Jose, CA, Protocol Analysis Institute, Chappell University.
CHIRILLO, J. 2001. Hack attacks denied : a complete guide to network lockdown.
CHIRILLO, J. 2003. Hack attacks testing : how to conduct your own security audit.
CLARKE, J. 2009. SQL injection attacks and defense.
CRISTINA, F. 2010. quelques outils de pentest et daudit securite.
DERAISON, R. & SYNGRESS MEDIA, I. 2004. Nessus network auditing.
DORDOIGNE, J. 2015. Réseaux informatiques : Notions fondamentales (6ième édition) -
(Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v 6...).
FALL, M. N. 2010. Sécurisation formelle et optimisée de réseaux informatiques. Maître ès
sciences ([Link].), Université Laval.
FIGUIGUI, A. 2010. Introduction à la sécurité informatique.
GANTZ, S. D. 2014. The basics of IT audit : purposes, processes, and practical information.
HADNAGY, C., FINCHER, M. & DREEKE, R. 2015. Phishing dark waters : the offensive
and defensive sides of malicious emails.
LACOSTE, P. 2002. La cryptographie, Paris, Pour la Science.
LAET, G. D. & SCHAUWERS, G. 2005. Network security fundamentals, Indianapolis, Ind.,
Cisco.
LINDEN, T. A. 2001. Security analysis and enhancements of computer operating systems,
Washington, National Bureau of Standards.
77
Références Bibliographiques
78
The primary objective of a security policy in network security is to protect the integrity, confidentiality, and availability of an organization's information assets. This involves defining, implementing, maintaining, and improving information security measures. Key components include identifying critical elements to protect, such as hardware, software, and personnel, as well as identifying potential attacks like data degradation, data alteration, and interception . Furthermore, the policy necessitates defining protection mechanisms and monitoring tools, from audits to intrusion detection .
Typical challenges in securing wireless networks include threats such as eavesdropping, unauthorized access, and attacks like spoofing and Man-In-The-Middle. These challenges can be mitigated by implementing strong encryption protocols, such as WPA3, using secure authentication mechanisms, deploying intrusion detection systems, and regularly updating firmware and software to protect against known vulnerabilities . Additionally, restricting access based on MAC addresses and using VPNs for secure data transmission can enhance protection .
To implement a DMZ, you place a layer of separation using network firewalls between an organization's internal network and any external untrusted network. This setup involves configuring network interfaces to segregate services, such as DNS, web, and FTP, to run in this isolated zone, which ensures minimal interactions between external threats and internal network . The strategic benefits include restricting access to internal systems, reducing the risk of lateral network threats, and allowing safe interaction with the external environment, thus ensuring core network integrity while facilitating secure access .
Direct DNS zones map fully qualified domain names (FQDNs) to IP addresses, facilitating user-friendly access to network resources, as the user's request can be translated to the server's IP address . Reverse DNS zones do the opposite, mapping IP addresses back to FQDNs, which is particularly useful for network troubleshooting, email validation, and logging purposes . Each zone plays a critical role in network management, where direct zones are essential for typical internet navigation and reverse zones help with administrative tasks and verifying identities of connecting systems .
Vulnerability scanners operate by scanning a network or host to identify open ports and services, thereby revealing potential security risks from known vulnerabilities. They use a database of known vulnerabilities to search for risks in the scanned system . However, their limitations include vulnerability to false positives, inability to detect unknown vulnerabilities, and potential to miss configuration errors. Additionally, they require skilled interpretation of results to effectively prioritize and address identified vulnerabilities .
Network Address Translation (NAT) is effective in enhancing network security and privacy by hiding internal IP addresses from external networks. This makes it harder for attackers to directly target internal hosts, as the actual IP addresses are not exposed . Furthermore, NAT can limit inbound connections to protect the internal network from unsolicited traffic. However, it generally does not encrypt data or prevent all forms of network attack, so its effectiveness is maximized when used in conjunction with other security measures like firewalls and VPNs . NAT's contribution to privacy is chiefly through its ability to mask user details, yet it does not provide complete anonymity .
Common vulnerabilities in information systems include operating system flaws like buffer overflows and use-after-free, web vulnerabilities such as SQL injection and cross-site scripting (XSS), and network vulnerabilities like denial of service attacks and protocol spoofing . General measures to mitigate these vulnerabilities involve implementing regular software updates, patching known security flaws, employing robust encryption methods, performing regular security audits, using intrusion detection systems, and conducting thorough security policies and user training to minimize the risk of vulnerability exploitation .
Spyware poses a significant threat to data security and confidentiality by covertly gathering information about a user's computer activities, which can include sensitive data such as passwords and personal information, and transmitting it to malicious actors . To defend against spyware, organizations can use antispyware software, regular system updates, secure configurations, user education, network monitoring, and implementing least privilege principles. Additionally, enforcing strong password policies and using two-factor authentication can further safeguard against unauthorized data access .
Active Directory (AD) serves as a directory service for Windows domains, managing network resources such as computers and user accounts. Key features include centralized domain management, authentication, and authorization, as well as role-based access control . Proper configuration is critical because it ensures secure and organized management of user data, resources, permissions, and security policies, thereby preventing unauthorized access and maintaining the integrity of the network environment . Effective AD setup can lead to improved network efficiency and security management .
An intrusion test, or penetration test, is a simulated attack on an organization's IT systems to identify security weaknesses and assess the effectiveness of existing security measures. The process involves reconnaissance, scanning, exploitation, and post-exploitation phases using tools to discover and exploit vulnerabilities . The significance of these tests lies in their ability to reveal security flaws that could lead to unauthorized access, data breaches, or service disruptions, allowing organizations to proactively strengthen their security posture and protect critical information assets . Intrusion testing also helps in compliance with security standards and regulations .