Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux - Guide de securite - �valuation des outils

8.3. �valuation des outils

Une �valuation typique peut commencer en utilisant un outil pour rassembler des informations. Lors de l'�valuation du r�seau entier, faites une projection de la structure pour trouver les h�tes qui sont en cours d'ex�cution. Une fois situ�s, examinez chaque h�te individuellement. Cela demandera l'utilisation d'un autre ensemble d'outils. Savoir quels outils utiliser repr�sente l'�tape la plus cruciale dans la d�termination de vuln�rabilit�s.

Comme dans les aspects de la vie de tous les jours, il existe de nombreux diff�rents outils pour effectuer la m�me t�che. Ce concept s'applique �galement aux �valuations de vuln�rabilit�s. Certains outils sont sp�cifiques aux syst�mes d'exploitation, aux applications et m�me aux r�seaux (selon les protocoles utilis�s). Certains outils sont gratuits. Certains outils sont intuitifs et faciles � utiliser, alors que d'autres sont plus compliqu�s et mal document�s, mais poss�dent des fonctionnalit�s que d'autres outils n'ont pas.

Trouver les bons outils peut �tre une t�che difficile. � la fin, l'exp�rience compte. Si possible, configurez un exercice de tests et essayez autant d'outils que vous le pouvez, notant les qualit�s et les faiblesses de chacun. Passez en revue le fichier README ou la page de manuel de l'outil. De plus, regardez sur l'internet pour trouver davantage d'informations, comme des articles, des guides �tape-par-�tape ou m�me des listes de diffusion sp�cifiques � l'outil.

Les outils examin�s ci-dessous ne sont qu'un �chantillon des outils disponibles.

8.3.1. Analyse des h�tes avec Nmap

Nmap est un outil populaire inclus dans Red Hat Enterprise Linux qui peut �tre utilis� pour d�terminer la structure d'un r�seau. Nmap est disponible depuis de nombreuses ann�es et est s�rement l'outil le plus souvent utilis� pour rassembler des informations. Une excellente page de manuel est incluse qui fournit une description d�taill�e de ses options et de son utilisation. Les administrateurs peuvent utiliser Nmap sur un r�seau pour trouver les syst�mes h�tes et les ports ouverts sur ces syst�mes.

Nmap est une premi�re �tape comp�tente dans l'�valuation de vuln�rabilit�s. Vous pouvez d�terminer tous les h�tes sur votre r�seau et m�me passer une option qui lui permettra d'identifier le syst�me d'exploitation en cours d'ex�cution sur un h�te particulier. Nmap est une bonne base pour �tablir une politique sur l'utilisation de services s�curis�s et l'arr�t de services non utilis�s.

8.3.1.1. Utilisation de Nmap

Nmap peut �tre ex�cut� depuis une invite de shell. Saisissez la commande nmap suivie du nom d'h�te ou de l'adresse IP de la machine que vous souhaitez analyser.

nmap foo.example.com

Les r�sultats de l'analyse (qui peut prendre quelques minutes selon l'emplacement de l'h�te) devrait ressembler � l'exemple suivant�:

Starting nmap V. 3.50 ( www.insecure.org/nmap/ )
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1591 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
25/tcp     open        smtp
111/tcp    open        sunrpc
443/tcp    open        https
515/tcp    open        printer
950/tcp    open        oftep-rpc
6000/tcp   open        X11

Nmap run completed -- 1 IP address (1 host up) scanned in 71.825 seconds

Nmap teste les ports de communication r�seau les plus courants pour identifier des services en �coute ou en attente. Un administrateur qui souhaite fermer tout service non n�cessaire, trouvera ces informations utiles.

Pour de plus amples informations sur l'utilisation de Nmap, veuillez consulter la page d'accueil officielle � l'URL suivant�:

https://www.insecure.org/

8.3.2. Nessus

Nessus est un scanneur de s�curit� de services entiers. L'architecture plugin de Nessus permet aux utilisateurs de le personnaliser pour leurs syst�mes et r�seaux. Comme avec tout scanneur, Nessus n'offre qu'autant que la base de donn�es de signatures sur laquelle il d�pend. Heureusement, Nessus est fr�quemment mis � jour. Ses fonctions comprennent un rapportage complet, la v�rification d'h�tes et des recherches de vuln�rabilit�s en temps r�el. Souvenez-vous qu'il peut exister des faux positifs et des faux n�gatifs, m�me dans un outil aussi puissant et fr�quemment mis � jour que Nessus.

NoteRemarque
 

Nessus n'est pas inclus dans Red Hat Enterprise Linux et n'est pas support�. Il a �t� inclus dans ce document en tant que r�f�rence pour les utilisateurs qui sont int�ress�s par cette application populaire.

Pour de plus amples informations sur l'utilisation de Nessus, veuillez consulter la page d'accueil officielle � l'URL suivant�:

https://www.nessus.org/

8.3.3. Nikto

Nikto est un excellent scanneur de scripts CGI (common gateway interface). Nikto peut non seulement v�rifier les vuln�rabilit�s de CGI, mais �galement le faire d'une mani�re �vasive, pour �chapper aux syst�mes de d�tection d'intrusions. Sa documentation est excellente et devrait �tre lue attentivement avant d'ex�cuter le programme. Lorsque vous avez des serveurs Web qui servent des scripts CGI, Nikto peut alors �tre une ressource excellente pour v�rifier la s�curit� de ces serveurs.

NoteRemarque
 

Nikto n'est pas inclus dans Red Hat Enterprise Linux et n'est pas support�. Il a �t� inclus dans ce document en tant que r�f�rence pour les utilisateurs qui sont int�ress�s par cette application populaire.

De plus amples informations sur Nikto se trouvent � l'URL suivant�:

https://www.cirt.net/code/nikto.shtml

8.3.4. VLAD le scanneur

VLAD est un scanneur de vuln�rabilit�s d�velopp� par l'�quipe RAZOR � Bindview, Inc. qui peut �tre utilis� pour v�rifier les vuln�rabilit�s. Il utilise la liste des dix probl�mes de s�curit� les plus courants de SANS (probl�mes de SNMP, partage de fichiers, etc). Bien qu'il ne poss�de pas autant de fonctionnalit�s que Nessus, VLAD vaut la peine d'�tre examin�.

NoteRemarque
 

VLAD n'est pas inclus dans Red Hat Enterprise Linux et n'est pas support�. Il a �t� inclus dans ce document en tant que r�f�rence pour les utilisateurs qui sont int�ress�s par cette application populaire.

De plus amples informations sur VLAD se trouvent sur le site Web de l'�quipe RAZOR � l'URL suivant�:

https://www.bindview.com/Support/Razor/Utilities/

8.3.5. Anticipation de vos prochains besoins

Selon votre objectif et vos ressources, de nombreux outils sont disponibles. Il existe des outils pour les r�seaux sans-fil, les r�seaux Novell, les syst�mes Windows, les syst�mes Linux et autres. Une autre partie essentielle des �valuations inclut la revue de la s�curit� physique, la s�lection du personnel ou l'�valuation du r�seau voice/PBX. De nouveaux concepts, comme ��war walking�� — analysant le p�rim�tre des structures physiques de votre entreprise pour trouver des vuln�rabilit�s de r�seau sans fil — apparaissent que vous pouvez �tudier et, au besoin, incorporer dans vos �valuations. L'imagination et l'exposition sont les seules limites pour planifier et conduire des �valuations de vuln�rabilit�s.

 
 
  Published under the terms of the GNU General Public License Design by Interspire