0% ont trouvé ce document utile (0 vote)
301 vues6 pages

Scan de Vulnérabilités Réseau avec Kali

Transféré par

maha.riad
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
301 vues6 pages

Scan de Vulnérabilités Réseau avec Kali

Transféré par

maha.riad
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours/Module : INF4081-Sécurité Informatique 23/24 ENSEIGNANT : E.

CHERRAT

TP2 : Scan des Vulnérabilités de Réseau

Attention : Lorsque vous communiquez sur les outils que vous avez utilisés dans le
cadre de la sécurité éthique, il est important de souligner votre engagement envers des
pratiques éthiques et légales. C’est pour ça vous pouvez tester certains outils dans Kali
Linux ou les sites web suivants : kali.org, root-me.org, tryhackme.com,
www.hackthebox.com ou d’autres dédiés au test d'éthique de sécurité informatique
Objectif :
L'objectif global de ce TP est de fournir une expérience pratique dans l'utilisation de
Nmap, Nessus, et Lynis pour évaluer, identifier et corriger les vulnérabilités dans un
environnement informatique. Cela permettra aux participants de développer des
compétences pratiques dans le domaine de la sécurité informatique.
Environnement de Travail :
• Un navigateur web.
• Un environnement virtuel en utilisant Kali Linux dédiée pour les tests.
Partie I : Nmap (Network Mapper)
Nmap est un scanner de sécurité open source utilisé pour découvrir des hôtes et
des services sur un réseau, ainsi que pour détecter les vulnérabilités. Il est largement
utilisé pour les analyses de sécurité de base, telles que l'identification des hôtes actifs,
la cartographie des ports et la détection de services.
En utilisant la machine virtuel Kali linux :
1. Identifier le système d'exploitation d’une machine distante
2. Détecter les machines sur un réseau
3. Déterminer les ports ouverts sur une machine. Puis, déduire quelles sont les
informations offertes ?
4. Faire un scan précis sur un port (ex :80)
5. Réaliser un scan par rebond FTP (FTP Bounce) à partir de ta machine locale
6. Générer d'un rapport d'analyse
7. Déduire les avantages et inconvénients de l’outils Nmap

Partie II : Scanner de Ports en Python avec Gestion de l'État des Ports


Cette partie vise à familiariser les étudiants avec la création d'un scanner de ports simple
en utilisant le langage de programmation Python. Le script développé sera capable de
scanner une plage de ports sur une machine cible, déterminer quels ports sont ouverts,
et afficher ces informations à l'utilisateur. Les questions ou discussions pendant le TP

1
Cours/Module : INF4081-Sécurité Informatique 23/24 ENSEIGNANT : E. CHERRAT

peuvent se concentrer sur la gestion des exceptions, les concepts de sockets, et la


personnalisation du script pour répondre à des besoins spécifiques.
Étapes du TP :
En utilisant Kali linux :
1. Configuration de l'Environnement de Développement :
Assurez-vous que Python 3 est installé sur votre machine.
Choisissez un éditeur de texte ou un IDE pour le développement.
2. Création du Script de Scanner de Ports :
Utilisez un éditeur de texte pour créer un nouveau fichier Python (par exemple,
scanner_ports.py).
Copiez le code suivant du scanner de ports :
import sys
import socket
from datetime import datetime

print("Scanning target " + target)


print("Heure de début : " + str(datetime.now()))
print("-" * 50)
try:
for port in range(50, 85):
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
socket.setdefaulttimeout(1)
result = s.connect_ex((target, port))
print("Vérification du port {}".format(port))
if result == 0:
print("Port {} est ouvert".format(port))
s.close()
except KeyboardInterrupt:
print("\nProgramme interrompu.")
sys.exit()
except socket.gaierror:
print("Impossible de résoudre le nom d'hôte.")
sys.exit()
except socket.error:
print("Impossible de se connecter au serveur.")
sys.exit()

3. Compréhension du Code :
Analysez le code pour comprendre comment il utilise le module socket pour scanner
une plage de ports. Identifiez comment le script gère les exceptions, telles que
l'interruption par l'utilisateur ou les erreurs de socket.

2
Cours/Module : INF4081-Sécurité Informatique 23/24 ENSEIGNANT : E. CHERRAT

4. Personnalisation du Scanner :
Modifiez le script pour accepter une adresse IP en tant qu'argument en ligne de
commande.
Ajoutez des commentaires expliquant chaque section du code que vous avez modifiée.
5. Exécution du Scanner :
Utilisez le terminal pour exécuter le script en fournissant l'adresse IP de la machine
cible comme argument.
6. Interprétation des Résultats :
Observez les résultats du scan pour déterminer quels ports sont ouverts sur la machine
cible.

Partie III : Analyse de vulnérabilité avec Nessus


Nessus est un scanner de vulnérabilités informatiques utilisé pour identifier les
failles de sécurité dans les systèmes informatiques. Il effectue des analyses
automatiques pour détecter les points faibles et les vulnérabilités potentielles,
permettant ainsi aux administrateurs système de prendre des mesures correctives pour
renforcer la sécurité de leurs réseaux et de leurs systèmes.
1. Les packs Nessus Scanner sont disponibles sur la page téléchargements Nessus
suivante : https://www.tenable.com/downloads/nessus?loginAttempted=true
2. Installez Nessus Vulnérabilité scanné sur Kali Linux à l'aide de la commande ci-
dessous.

3. Après l'installation du package, vous devez démarrer le service requis pour faire
fonctionner le scanner de vulnérabilité Nessus

4. Confirmez que Nessus est réellement démarré et en cours d'exécution

3
Cours/Module : INF4081-Sécurité Informatique 23/24 ENSEIGNANT : E. CHERRAT

5. Taper l’adresse ci-dessous dans la barre d’adresse de navigateur pour configurer


Nessus Vulnérabilité Scanner sur

6. Choisissez la version gratuite Nessus Essentials

7. Enregistrez avec un email institutionnel


8. La page par défaut de Nessus lors de la connexion devrait ressembler à celle ci-
dessous

9. Une fois que vous avez installé et lancé Nessus, vous êtes prêt à commencer la
numérisation. Tout d'abord, vous devez créer un scan. Pour créer votre
numérisation :
• Dans la barre de navigation supérieure, cliquez sur Analyses.
• Dans le coin supérieur droit de la page Mes analyses, cliquez sur le
bouton Nouvelle analyse.
10. Choisissez un modèle de numérisation : Les modèles de numérisation simplifient
le processus en déterminant quels paramètres sont configurables et comment ils
peuvent être définis. Pour démarrer rapidement avec Nessus, utilisez le modèle
Basic Network Scan.

4
Cours/Module : INF4081-Sécurité Informatique 23/24 ENSEIGNANT : E. CHERRAT

11. Préparez votre numérisation en configurant les paramètres disponibles pour le


modèle que vous avez choisi en visant par exemple l’adresse ip d’une machine

12. Après avoir configuré tous vos paramètres, vous pouvez soit cliquer sur le bouton
Enregistrer pour lancer l'analyse ultérieurement, soit lancer l'analyse
immédiatement
13. L'affichage des résultats d'analyse peut vous aider à comprendre la posture de
sécurité et les vulnérabilités de votre organisation. Des indicateurs à code couleur
et des options d'affichage personnalisables vous permettent de personnaliser la
façon dont vous affichez les données de votre numérisation.

14. Les résultats de l'analyse peuvent être exportés dans plusieurs formats de fichier.
Certains de ces formats de rapport sont personnalisables, tandis que d'autres sont
conçus pour être importés dans une autre application ou un autre produit, comme
pdf, execl, etc.

5
Cours/Module : INF4081-Sécurité Informatique 23/24 ENSEIGNANT : E. CHERRAT

Partie III : Évaluation de la Sécurité avec Lynis


Lynis est un outil open source de test de sécurité et d'audit de système. Il est
utilisé pour évaluer la sécurité d'un système Linux ou Unix en effectuant une analyse
approfondie de sa configuration et de ses paramètres. Lynis vérifie un large éventail de
points de contrôle, y compris les vulnérabilités connues, les erreurs de configuration,
les recommandations de sécurité et les bonnes pratiques. Il fournit ensuite un rapport
détaillé avec des suggestions pour améliorer la sécurité du système. Lynis est souvent
utilisé par les administrateurs système, les auditeurs de sécurité et les professionnels de
la cybersécurité pour renforcer la sécurité des systèmes informatiques.
1. Installez Lynis en utilsant le terminal de kali linux :
git clone https://github.com/CISOfy/lynis
2. Accéder au dossier convenable « cd lynis »
3. Exécution d'une Analyse Basique « ./lynis audit system »
4. Pour faire d’autres analyses tels que : Analyse Approfondie, Interprétation des
Résultats, Personnalisation avec Plugins, Automatisation de l'Analyse, etc. ,
consulté le site suivant : https://cisofy.com/documentation/lynis/

Vous aimerez peut-être aussi