Qu'est-ce que les tests de pénétration du réseau

Qu'est-ce que les tests de pénétration du réseau
Ce tutoriel explique brièvement ce qu'est les tests de pénétration du réseau, répertorie certains des principaux outils utilisés pour effectuer Tests de stylo et donne quelques exemples pratiques dans des scénarios réels.

Qu'est-ce que les tests de pénétration du réseau?

Le code obsolète, l'ajout de fonctionnalités, de mauvaises configurations ou le développement de méthodes offensives innovantes peuvent entraîner des «faiblesses» exploitables par un code malveillant pour accéder ou pour exécuter une action sur une cible distante (ou locale). Ces «faiblesses» sont appelées «vulnérabilités» ou «trous de sécurité».

Un test de pénétration, ou test de stylo, est l'action de l'audit d'une cible (un serveur, un site Web, un téléphone mobile, etc.) afin d'apprendre des trous de sécurité permettant à l'attaquant de pénétrer dans l'appareil cible, d'intercepter les communications ou de violer le confidentialité ou sécurité par défaut.

La principale raison pour laquelle nous mettons tous à jour notre système d'exploitation (systèmes d'exploitation) et les logiciels est d'empêcher le «développement» des vulnérabilités à la suite de l'ancien code.

Quelques exemples de trous de sécurité peuvent inclure la force du mot de passe, les tentatives de connexion, les tables SQL exposées, etc. Cette vulnérabilité emblématique pour le serveur d'index Microsoft exploite un tampon dans un code de fichier de DLL Windows permettant l'exécution du code distant par des codes malveillants comme le ver Codered, conçu comme d'autres vers pour exploiter ce code de mauvais code.

Les vulnérabilités et les trous de sécurité émergent quotidien.

Test de pénétration outils populaires

NMAP: NMAP (Network Mapper) connu sous le nom de Couteau à armée suisse sysadmin, est probablement l'outil d'audit de réseau et de sécurité le plus important et le plus basique. NMAP est un scanner de port capable d'estimer l'identité du système d'exploitation cible (empreinte) et d'écoute de logiciels derrière les ports. Il comprend une suite de plugins qui permet de tester la pénétration par la force brute, les vulnérabilités, etc. Vous pouvez voir 30 exemples de nmap sur https: // Linuxhint.com / 30_nmap_examples /.

GSM / OpenVAS: Greenbone Security Manager ou OpenVAS est la version gratuite ou communautaire du scanner de sécurité Nessus. Il s'agit d'un scanner d'utilisateur très complet et convivial facile à utiliser pour identifier les vulnérabilités, les erreurs de configuration et les trous de sécurité en général sur les cibles. Bien que NMAP soit capable de trouver des vulnérabilités, il nécessite la disponibilité des plugins mis à jour et une certaine capacité par l'utilisateur. OpenVAS a une interface Web intuitive, mais NMAP reste l'outil obligatoire pour tout administrateur réseau.

Metasploit: La principale fonctionnalité de Metaspoit est l'exécution des exploits contre les cibles vulnérables, mais Metasploit peut être utilisé pour scroser les trous de sécurité ou pour les confirmer. De plus, les résultats des analyses effectués par NMAP, OpenVAS et d'autres scanners de sécurité peuvent être importés dans Metasploit pour être exploités.

Ce ne sont que 3 exemples d'une énorme liste d'outils de sécurité. Il est fortement recommandé à toute personne intéressée par la sécurité de conserver cette liste des outils de sécurité réseau comme principale source de piratage ou d'outils de sécurité.

Exemple de test de pénétration NMAP:

Pour commencer les systèmes Debian Run:

# apt install nmap -y

Une fois installé, la première étape pour essayer NMAP pour les tests de pénétration dans ce tutoriel consiste à vérifier les vulnérabilités en utilisant le vuln Plugin inclus dans le NMAP NSE (moteur de script NMAP). La syntaxe à exécuter NMAP avec ce plugin est:

# nmap -v - script vuln

Dans mon cas, je courrai:

# nmap -v - script vuln 192.168.0.9

Ci-dessous, vous verrez NMAP a trouvé une vulnérabilité exposant le dispositif ciblé aux attaques de déni de service.

La sortie offre des liens vers des références à la vulnérabilité, ce cas je peux trouver des informations détaillées sur https: // nvd.nist.Gov / Vuln / Detail / CVE-2011-3192.

L'exemple suivant montre une exécution de test de stylo utilisant OpenVAS, à la fin de ce tutoriel, vous pouvez trouver des tutoriels avec des exemples supplémentaires avec NMAP.

Exemple de test de pénétration d'OpenVas:

Pour commencer par Openvas, téléchargez l'édition Greenbone Community à partir de https: // dl.verte.net / téléchargement / VM / GSM-CE-6.0.0.ISO pour le configurer à l'aide de VirtualBox.

Si vous avez besoin d'instructions pour configurer VirtualBox sur Debian Read https: // Linuxhint.com / install_virtualbox6_debian10 / et revenez juste après la fin de l'installation avant de configurer le système d'exploitation invité ou virtuel.

Sur virtualbox suivez les instructions

Choisissez les options suivantes dans l'assistant pour VirtualBox à la main via «Nouveau»:

  • Type: Linux
  • Version: Autre Linux (64 bits)
  • Mémoire: 4096 Mo
  • Harddisk: 18 Go
  • CPU: 2

Créez maintenant un nouveau disque dur pour la machine virtuelle.

Veillez à ce que la connexion réseau fonctionne à l'intérieur et à l'extérieur - le système a besoin d'accès à Internet pour la configuration. Pour utiliser l'interface Web des systèmes, vous devez accéder au système à partir de l'endroit où l'exécution de votre navigateur Web.

L'audio, l'USB et la disquette doivent être désactivés.

Maintenant, cliquez sur Démarrer et cliquez sur l'icône du dossier pour choisir l'image ISO téléchargée comme moyen pour le lecteur CD et démarrer la machine virtuelle comme indiqué dans les captures d'écran ci-dessous:

Regardez vers le répertoire contenant ISO, sélectionnez-le et appuyez sur Ouvrir.

Sélectionnez votre image ISO et appuyez sur Choisir.

Presse Commencer Pour lancer le programme d'installation GSM.

Une fois lancé et démarré, sélectionnez Installation et presser D'ACCORD continuer.

Dans l'écran suivant, appuyez sur OUI continuer.

Laissez le programme d'installation pour préparer votre environnement:

Lorsqu'on demande définir un nom d'utilisateur comme indiqué dans l'image ci-dessous, vous pouvez laisser la valeur par défaut administrer utilisateur.

Définissez votre mot de passe et appuyez sur D'ACCORD continuer.

Lorsqu'on lui a demandé de redémarrer la presse OUI.

Au boot select OS Greenbone en appuyant ENTRER.

Lors du démarrage pour la première fois après l'installation, ne vous connectez pas, Le système terminera l'installation et redémarrera automatiquement, puis vous verrez l'écran suivant:

Vous devez vous assurer que votre appareil virtuel est accessible depuis votre appareil hôte, dans mon cas, j'ai changé la configuration du réseau VirtualBox de NAT à Bridge, puis j'ai redémarré le système et cela a fonctionné.

Note: Source et instructions pour les mises à jour et les logiciels de virtualisation supplémentaires sur https: // www.verte.net / en / install_use_gce /.

Une fois que vous avez démarré la connexion et que vous verrez l'écran ci-dessous, appuyez sur OUI continuer.

Pour créer un utilisateur pour l'interface Web, appuyez sur OUI à nouveau pour continuer comme indiqué dans l'image ci-dessous:

Remplissez le nom d'utilisateur et le mot de passe demandé et appuyez sur D'ACCORD continuer.

Presse D'ACCORD sur la confirmation de la création d'utilisateurs:

Vous pouvez ignorer la touche d'abonnement pour l'instant, appuyez sur Sauter continuer.

Pour télécharger la presse Feed OUI comme indiqué ci-dessous.

Lorsqu'il est informé de la tâche d'arrière-plan en cours d'exécution D'ACCORD.

Après une brève vérification, vous verrez l'écran suivant, appuyez sur D'ACCORD Pour terminer et accéder à l'interface Web:

Vous verrez l'écran suivant, si vous ne vous souvenez pas de votre adresse d'accès Web, vous pouvez le vérifier sur la dernière option de menu À propos.

Lorsque vous accédez à la clé SSL Avancé.

Puis appuyez sur "Accepter le risque et continuer"

Connectez-vous dans GSM à l'aide de l'utilisateur et du mot de passe que vous avez défini lors de la création de l'interface Web User:

Une fois à l'intérieur, dans le menu principal, appuyez sur Scans puis sur Tâches.

Cliquez sur l'icône et sur "Nouvelle tâche".

Remplissez toutes les informations requises, sur les cibles de numérisation Cliquez à nouveau sur l'icône:

Lorsque vous appuyez sur une nouvelle fenêtre demandera des informations sur la cible, vous pouvez définir un seul hôte par IP ou nom de domaine, vous pouvez également importer des cibles à partir de fichiers, une fois rempli tous les champs demandés Appuyez sur Sauvegarder.

Puis appuyez Sauvegarder encore

Une fois défini, vous pouvez voir votre tâche créée avec un bouton de lecture pour lancer la numérisation des tests de pénétration:

Si vous appuyez sur le bouton de lecture, le statut changera en "demandé":

Alors commencera à montrer les progrès:

Une fois que vous aurez terminé, vous verrez le statut Fait, Cliquez sur l'état.

Une fois à l'intérieur, vous pouvez cliquer sur Résultats Pour voir un écran similaire à celui ci-dessous:

Dans ce cas, GSM a trouvé une vulnérabilité légère sans importance:

Cette analyse a été lancée contre un bureau Debian récemment installé et mis à jour sans services. Si vous êtes intéressé par les pratiques de test de pénétration, vous pouvez obtenir un environnement de test virtuel de sécurité métasploitable plein de vulnérabilités prêtes à être détectées et exploitées.

J'espère que vous avez trouvé ce bref article sur Qu'est-ce que les tests de pénétration du réseau utile, merci de l'avoir lu.