Le scanner le plus connu vient de sortir une nouvelle version hier : nous parlons de Nessus 3.2 ! Il aurait donc été dommage de ne pas en parler ici mais en tant qu'agent entrainé, nous allons voir l'aspect sécurité de ce scanner ... de sécurité ;) Ensuite, nous ferons un tour d'horizon de cette nouvelle version.
I - Installation ... et sécurité !
I.1 - Installation de la solution
I.2 - Authentification et communication
NESSUS a déjà été abordé lors d'un précédent [post]. Une des idées à retenir est que cet outil fonctionne en mode client / serveur.
Il existe deux méthodes d'authentification avec NESSUS :
A moins que vous soyez aussi généreux :), quelques actions devraient être prises en compte :
II - Lancement immédiat !
II.1 - Configuration
La configuration peut être évitée grâce aux deux polices proposées par défaut. L'une permet de vérifier le niveau de patchs d'une machine Windows est l'autre propose un scan dit "standard". Allons au fond des choses et créons nous-même un police. A travers les fonds d'écran suivant, vous verrez un exemple de configuration. En réalité, le but est de vous donner un aperçu des panneaux de configuration et des fonctionnalités offerte par NESSUS 3.2.
Après avoir sauvegardé cette "policy", nous lançons le scan. Une fois terminé, nous obtenons un rapport.
Sur la colonne de gauche, les services trouvés apparaissent avec des couleurs différentes. Le rouge signifie que la vulnérabilité la plus importante concernant le service en question est de niveau critique. En cliquant dessus, nous apercevons, dans la fenêtre droite, que de nombreuses failles ont été trouvées dont des vulnérabilités critiques comme une version de JRE non mise à jour vulnérable à une attaque de type Buffer overflow :
Je n'ai plus qu'une dernière chose à vous dire : have fun!
I - Installation ... et sécurité !
I.1 - Installation de la solution
Pour commencer, NESSUS 3.2 est téléchargeable ici. Les nouvelles fonctionnalités proposées sont énumérées (brièvement...) ici. Choisissez votre plate-forme et c'est parti. Si vous l'installez sur une machine Windows, l'installation se résumera ni plus ni moins à du "next" :). Vous remarquerez que plus de 20.000 plugins seront téléchargés . La base continue à s'alimenter et c'est l'une des grandes forces de NESSUS. Une fois l'installation terminée, deux modes d'authentification sont possibles.
I.2 - Authentification et communication
NESSUS a déjà été abordé lors d'un précédent [post]. Une des idées à retenir est que cet outil fonctionne en mode client / serveur.
Il existe deux méthodes d'authentification avec NESSUS :
- Une authentification basique par login / mot de passe ;
- Une authentification mutuelle via certificats entre le serveur et le client NESSUS.
A moins que vous soyez aussi généreux :), quelques actions devraient être prises en compte :
- Utiliser l'authentification par certificat si votre serveur NESSUS est installé sur une machine distante. Cela apportera bien sûr une meilleure authentification et le chiffrement des communications entre le serveur et le client NESSUS grâce aux protocoles SSL/TLS. Cela se fera grâce au gestionnaire de comptes : %system%\Tenable\Nessus, lancer UserMgmt.exe, puis add pour ajouter un nouvel utilisateur;
- S'il s'agit d'une installation en local ou que vous ne pouvez employer l'authentification par certificat pour une certaine raison, il vous faudra renforcer autant que possible l'authentification basique :
- Changer le port d'écoute par défaut (pour éviter les scans horizontaux sur le port 1241);
- Créer un compte pour chaque utilisateur (question de traçabilité et de non-répudiation). Pour cela, cette opération se fait via le gestionnaire de compte encore une fois;
- Supprimer le compte par défaut déjà évoqué. Pour cela, supprimer le répertoire localuser qui se trouve dans %system%\Tenable\Nessus\users\. C'est ici que se trouve les logins et hashs des mots de passes. Aussi, supprimer les infos relatives aux comptes inscrites dans le fichier Connections.xml situé dans le répertoire du profile utilisateur : %profile%\Local Settings\Application Data\Tenable\Nessus client.
II - Lancement immédiat !
Ce qui fait la force de NESSUS en plus de son architecture client / serveur, ce sont ses possibilités de configuration. Ainsi, nous pouvons être sûr qu'il saura s'adapter à vos besoins et apportera des résultats pertinents et moins (la perfection n'existe pas ;) de faux-positifs. Et cette version 3.2 ne me contredira pas car les options sont plus nombreuses et les résultats plus précis.
II.1 - Configuration
Toute la configuration se fait via le client NESSUS. Il nous suffit de lancer ce module pour commencer cette phase. En premier lieu, il nous faut choisir la cible sur laquelle nous allons travailler :
La configuration peut être évitée grâce aux deux polices proposées par défaut. L'une permet de vérifier le niveau de patchs d'une machine Windows est l'autre propose un scan dit "standard". Allons au fond des choses et créons nous-même un police. A travers les fonds d'écran suivant, vous verrez un exemple de configuration. En réalité, le but est de vous donner un aperçu des panneaux de configuration et des fonctionnalités offerte par NESSUS 3.2.
Après avoir sauvegardé cette "policy", nous lançons le scan. Une fois terminé, nous obtenons un rapport.
Sur la colonne de gauche, les services trouvés apparaissent avec des couleurs différentes. Le rouge signifie que la vulnérabilité la plus importante concernant le service en question est de niveau critique. En cliquant dessus, nous apercevons, dans la fenêtre droite, que de nombreuses failles ont été trouvées dont des vulnérabilités critiques comme une version de JRE non mise à jour vulnérable à une attaque de type Buffer overflow :
Je n'ai plus qu'une dernière chose à vous dire : have fun!
Aucun commentaire:
Enregistrer un commentaire