Dpartement de Mathmatiques Informatique
Master 2 – RIP filire Rseaux

Cours  Scurit des rseaux et des contenus multimdia 

Responsable du module : Mr Osman SALEM

 

 

 

 

 

Tutoriel sur

Retina Network Security Scanner

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Prsentation de RETINA

Retina est un scanner rseau proactif, il analyse la vulnrabilit dun rseau, identifie les points faibles et les corrige.  Retina est capable de reprer non seulement les dficiences rpertories mais galement certaines qui ne le sont pas encore. Retina fournit des tats personnaliss, effectue des audits et ralise des dtections distance.

 

 

Caractristiques de RETINA

 

  Audite la vulnrabilit des lments Wi-Fi, et scanne tous les types de systmes d'exploitation, y compris les UNIX (Linux, Solaris, *BSD) et les actifs rseaux (routeurs, firewalls).

  Incluant un portage sur NT de l'outil de hacking UNIX NMAP

  Identification des menaces et des vulnrabilits zero jour

  Utilise par dfaut les vulnrabilits du SANS top 20

  se base sur le module CHAM (Common Hacking Attack Methods: module d'intelligence artificielle permettant de rechercher des vulnrabilits encore inconnues)

  Configuration de la politique daudit

   Mises jour intgres de la vulnrabilit et d'alerte des patchs

  Toute dtection de risque est documente par une action approprie (lien vers le patch, Bugtrack, et CVE -Common Vulnerabilities and Exposures- liste de numros standards d'identification des vulnrabilits)

   Gnre des rapports sur les failles de scurit (XML, CSV et PDF).

 

 

 

 

Utilisation de RETINA

Retina  est compos essentiellement de 4 fonctions : Scan rseau, Audit rseau, remde aux vulnrabilits et Rapport de scan :

Fonction DISCOVER

On commence par dfinir les cibles dans longlet  Targets  par : nom dhte, Ip adresse unique, plage dadresses IP ou par un masque rseau.  On passe ensuite longlet  Options  o on coche sur les protocoles scanner. Une fois  les choix fait, on lance le scan en cliquant sur  discover  comme indiqu dans limage suivante:

Ici pour la plage donne, le scanner indique les informations lies chaque machine (addresse IP,nom,nom du DNS, lOS, addresse Mac) comme indiqu dans la figure:

 

Fonction AUDIT

Ce module effectue des tests dintrusion sur les cibles.  LAudit vrifie une liste de plus de 25000 failles diffrentes (par exemple: la faille etc/pass qui tait "1337" il y a quelques annes). Vos chances de trouver quelque chose avec cette option dpend de la scurit du fichier, mais avec une telle varit de failles, vos chances d'en trouver une sont plutt bonnes.

Aprs slection des cibles scanner, on introduit le nom du fichier scan et le nom du fichier travail comme suit:

 

En 2me lieu, faire la slection des ports contrler parmi la liste suivante:

 

 

 

 

 

 

En 3me lieu, faire la slection du groupe daudit parmi la liste (tout les audits est le plus performant) :

 

 

 

En 4m lieu, faire la slection des choix doptions comme indiqu dans la figure au-dessous:

 

 

 

En 5me lieu, faire la slection du type du titre de comptence ( null session, single use ou stored) :

 

 

Voici les rsultats de laudit obtenue une fois quon clique sur le bouton  scan  pour dtection de vulnrabilit:

 

 

Comme vous pouvez le voir sur l'image ci-dessus,  Retina a trouv des failles sur le poste 192.168.1.200.

 Les failles en rouge indiquent que la faille est haut risque, en orange un risque moyen, en jaune un faible risque, et celles en vert  dsignent un risque "information" (pas trs grave en somme).

En slectionnant une faille dans la liste que Retina a fait, vous aurez un rsum des risques encourus par cette faille, un lien vers le fabriquant ainsi que d'autres liens o vous pourrez en apprendre plus au sujet de ces failles.
Vous pouvez trouver aussi les ports ouverts ainsi que la version du serveur, etc. Vous pourrez aussi trouver des prcisions sur les diffrentes utilisations de ces ports.

 

 

Comme on peut effectuer un test dintrusion sur un systme, en cliquant sur  Launch Exploit  pour lancer lexploit sous Metasploit,  comme montr dans la figure suivante :

Mtasploit peur tre intgr avec Retina Network o les informations des exploits sont incluses dans les rapports de vulnrabilits.

Comme vous pouvez bien le constater, cela prouve  quon peut faire un accs distance sur une machine.

 

Sur le menu  Tools , nous permet plusieurs outils, tel que lexportation daudit:

 

 

 

Fonction REMEDIATE

Dans cette onglet, Retina remdie aux vulnrabilits trouves. On le paramtre par le filtrage suivant les cibles choisies:

 

 

 

Comme on peut cocher sur certaines options, et aprs cliquer sur  Generate  pour remdier la faille dtecte :

On peut voir ici les exploits en CVE avec lidentifiant de la vulnrabilit.

 

 

 

Fonction REPORT

Ici, on effectue un rapport sur les scans lanc par Retina. On choisi le type du rapport, en cochant sur en ensemble doptions en incluant des informations telles que: Ip adresse, Mac adresse, OS, CVE, mtrique de travail,

 

La configuration de Retina est relativement aise. L'aide en ligne est galement efficace. Retina peut lire un rseau de classe C de dispositifs, systmes d'exploitation et des applications dans prs de 15minutes.

 En revanche, il n'y a pas de scan automatique des nouveaux utilisateurs. Les remontes d'alertes sont assez prcises. Elles peuvent tre classes par niveau de risque et envoyes par messages Windows. On note l'absence de tableau de suivi des interventions.