0% ont trouvé ce document utile (0 vote)
20 vues13 pages

Rapport

Le rapport documente un test d'intrusion sur la machine virtuelle Metasploitable 2, identifiant plusieurs vulnérabilités exploitables à travers divers services tels que FTP, VNC, TELNET, PostgreSQL et Apache Tomcat. Des recommandations de renforcement de la sécurité sont proposées, incluant la mise à jour des services, la désactivation des services non essentiels, et l'implémentation de politiques de mots de passe robustes. La conclusion souligne l'importance de maintenir les systèmes à jour et de surveiller continuellement la sécurité pour prévenir les intrusions.

Transféré par

yasmine.bouzid2001
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
20 vues13 pages

Rapport

Le rapport documente un test d'intrusion sur la machine virtuelle Metasploitable 2, identifiant plusieurs vulnérabilités exploitables à travers divers services tels que FTP, VNC, TELNET, PostgreSQL et Apache Tomcat. Des recommandations de renforcement de la sécurité sont proposées, incluant la mise à jour des services, la désactivation des services non essentiels, et l'implémentation de politiques de mots de passe robustes. La conclusion souligne l'importance de maintenir les systèmes à jour et de surveiller continuellement la sécurité pour prévenir les intrusions.

Transféré par

yasmine.bouzid2001
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Rapport de Test d’intrusion:

Metasploitable 2

Elaborée Par :
Jbeli Wafe SSIR-B
Table des matières :
1. Introduction
2. Environnement et test
3. Exploitation des vulnerabilités
3.1 Service FTP
3.2 Service VNC
3.3 Service TELNET
3.4 Service PostgreSQL
3.5 Service ApacheTomcat
4. Proposition de la renforcement de la
sécurité
5. Conclusion
1. Introduction :
Ce rapport documente une mission de sécurité offensive menée sur la machine
virtuelle vulnérable Metasploitable 2, dans un environnement de laboratoire
contrôlé. L’objectif principal de ce projet est de mettre en œuvre une démarche
complète de test d’intrusion, allant de la phase de reconnaissance jusqu’à
l’exploitation et l’analyse post-compromission. L’ensemble des actions vise à
identifier les vulnérabilités présentes, à démontrer leur exploitation, puis à
formuler des mesures correctives concrètes

2. Environnement et test :

Passant maintenant au : Ping avec Kali

Nous allons ensuite faire un analyse avec NMAP


3. Exploitation des vulnérabilités :
3.1. FTP (Port 21):
Le FTP (File Transfert Protocol) est un protocole réseau standard
permettant le transfert de fichiers entre un client et un serveur. Il
permet d’envoyer (upload) et de recevoir (download) des fichiers,
facilitant ainsi le partage et la gestion de données.

• Exploitation automatique avec Metasploit :


3.2. VNC (Port 5900):
Le port 5900 est couramment associé à VNC (Virtual Network Computing), un
système de partage d’écran à distance. Lorsqu’il est utilisé avec VNC, ce port
est généralement le port par défaut pour l’affichage principal (bureau) sur un
serveur VNC.

3.3. TELNET (Port 23):


Telnet est un protocole réseau simple, basé sur du texte, utilisé
pour accéder à distance à des ordinateurs via des réseaux TCP/IP
tels qu’Internet. Il permet d’ouvrir une session sur une machine
distante comme si l’on était physiquement devant elle.
3.4. PostgreSQL (Port 5432):
PostgreSQL est un système de gestion de base de données
relationnelle open-source puissant et extensible. Il est souvent
utilisé dans des environnements professionnels pour stocker des
données critiques. Lorsqu’il est mal sécurisé, il peut être une cible
pour les attaquants.
3.5. Apache Tomcat (Port 8180):
Apache Tomcat est un serveur d’applications open source qui
permet l’exécution de servlets Java et de pages JSP. Il fournit une
plateforme robuste et évolutive pour déployer des applications
web Java. Lorsqu’il est mal sécurisé (accès au gestionnaire via des
identifiants faibles ou par défaut), il devient une cible privilégiée
pour les attaques à distance.
4 . Proposition de la renforcement de la sécurité:
Afin de renforcer la sécurité du système cible suite aux
vulnérabilités identifiées lors du test d’intrusion, plusieurs
recommandations de durcissement sont proposées. Il est essentiel
de commencer par mettre à jour l’ensemble des services
obsolètes, tels qu’Apache, vsftpd ou PostgreSQL, vers leurs
versions stables les plus récentes, afin de corriger les failles
connues. Les services non essentiels, comme Telnet, FTP (s’il
n’est pas strictement nécessaire) ou VNC sans chiffrement, doivent
être désactivés pour réduire la surface d’attaque. La mise en
place de politiques de mots de passe robustes, incluant une
longueur minimale, des règles de complexité et une expiration
périodique, est également recommandée. Il convient de
supprimer les comptes inutilisés ou par défaut et de désactiver
les accès anonymes aux services. L’accès aux interfaces
sensibles telles que Tomcat Manager ou phpMyAdmin doit être
restreint à l’aide d’un fichier .htaccess ou via un pare-feu. Du point
de vue de la sécurité web, il est crucial d’activer les en-têtes
HTTP de protection (comme X-Frame-Options ou X-Content-
Type-Options) et de désactiver les méthodes HTTP à risque,
telles que TRACE. Enfin, il est fortement recommandé de limiter
l’accès aux services critiques à une plage d’adresses IP
autorisées et d’implémenter un système de détection
d’intrusion (IDS), accompagné d’un suivi rigoureux des journaux
système pour détecter toute activité suspecte. Ces mesures
permettent de réduire significativement les risques de
compromission et d’améliorer la posture globale de sécurité du
système.

5 . Conclusion:
Ce test d’intrusion a mis en évidence la facilité avec laquelle une
machine vulnérable et mal sécurisée peut être compromise à l’aide
d’outils accessibles publiquement. L’exploitation des services
exposés sur le réseau a permis de démontrer qu’un attaquant peut
non seulement obtenir un accès à distance, mais également
escalader ses privilèges jusqu’au niveau administrateur. Ces
résultats soulignent la nécessité cruciale de maintenir les
systèmes à jour, de mettre en œuvre des mécanismes de
sécurité adaptés et d’adopter des mesures de durcissement
efficaces. La sécurité d’un système repose avant tout sur une
configuration rigoureuse, un entretien régulier et une
surveillance continue. C’est en appliquant ces bonnes pratiques
que l’on peut efficacement prévenir les intrusions et limiter les
risques liés aux vulnérabilités connues.

Vous aimerez peut-être aussi