Cours Scurit
des rseaux et des contenus multimdia
Responsable du
module : Mr Osman SALEM
Retina Network Security Scanner
Prsentation
de RETINA
Audite
la vulnrabilit des lments Wi-Fi, et scanne tous les types de systmes
d'exploitation, y compris les UNIX (Linux, Solaris, *BSD) et les actifs rseaux (routeurs, firewalls).
se base sur le module CHAM (Common Hacking Attack Methods: module
d'intelligence artificielle permettant de rechercher des vulnrabilits encore
inconnues)
Retina est compos essentiellement de 4
fonctions : Scan rseau, Audit rseau, remde aux vulnrabilits et
Rapport de scan :
Fonction DISCOVER
On commence par dfinir les
cibles dans longlet Targets par :
nom dhte, Ip adresse unique, plage dadresses IP ou
par un masque rseau. On passe
ensuite longlet Options o on coche sur les protocoles
scanner. Une fois les choix fait, on
lance le scan en cliquant sur discover comme
indiqu dans limage suivante:
Ici pour la plage donne, le scanner
indique les informations lies chaque machine (addresse
IP,nom,nom du DNS, lOS, addresse
Mac) comme indiqu dans la figure:
Fonction AUDIT
Ce module effectue des tests
dintrusion sur les cibles. LAudit
vrifie une liste de plus de 25000 failles diffrentes (par exemple: la faille etc/pass qui tait
"1337" il y a quelques annes). Vos chances de trouver quelque chose
avec cette option dpend de la scurit du fichier, mais avec une telle varit
de failles, vos chances d'en trouver une sont plutt bonnes.
Aprs slection des cibles scanner,
on introduit le nom du fichier scan et le nom du fichier travail comme suit:
En
2me lieu, faire la slection des ports contrler parmi la liste
suivante: |
En
3me lieu, faire la slection du groupe daudit parmi la liste (tout les
audits est le plus performant) : |
En
4m lieu, faire la slection des choix doptions comme indiqu dans la
figure au-dessous: |
En
5me lieu, faire la slection du type du titre de comptence ( null session, single use ou stored) : |
Voici les rsultats de laudit obtenue
une fois quon clique sur le bouton scan pour dtection de
vulnrabilit:
Comme vous pouvez le voir sur l'image ci-dessus, Retina a trouv des failles sur le poste 192.168.1.200.
Les failles en rouge indiquent que la
faille est haut risque,
en orange un risque
moyen, en jaune un faible
risque, et celles en vert dsignent un risque "information" (pas trs grave
en somme).
En slectionnant une faille dans la liste que Retina
a fait, vous aurez un rsum des risques encourus par cette faille, un lien
vers le fabriquant ainsi que d'autres liens o vous pourrez en apprendre plus
au sujet de ces failles.
Vous pouvez trouver aussi les ports ouverts ainsi que la version du serveur,
etc. Vous pourrez aussi trouver des prcisions sur les diffrentes utilisations
de ces ports.
Comme on peut effectuer un test dintrusion
sur un systme, en cliquant sur Launch
Exploit pour lancer lexploit sous Metasploit,
comme montr dans la figure
suivante :
Mtasploit peur tre
intgr avec Retina Network o les informations des
exploits sont incluses dans les rapports de vulnrabilits.
Comme vous pouvez bien le constater, cela
prouve quon peut faire un accs
distance sur une machine.
Sur le menu Tools , nous
permet plusieurs outils, tel que lexportation daudit:
Fonction REMEDIATE
Dans cette onglet, Retina remdie aux
vulnrabilits trouves. On le paramtre par le filtrage suivant les cibles choisies:
Comme on peut cocher sur certaines
options, et aprs cliquer sur Generate
pour remdier la faille dtecte :
On peut
voir ici les exploits en CVE avec lidentifiant de la vulnrabilit.
Fonction
REPORT
Ici, on
effectue un rapport sur les scans lanc par Retina.
On choisi le type du rapport, en cochant sur en ensemble doptions en incluant
des informations telles que: Ip adresse, Mac adresse,
OS, CVE, mtrique de travail,
La configuration de Retina est
relativement aise. L'aide en ligne est galement efficace. Retina
peut lire un rseau de classe C de dispositifs, systmes d'exploitation et
des applications dans prs de 15minutes.
En
revanche, il n'y a pas de scan automatique des nouveaux utilisateurs. Les
remontes d'alertes sont assez prcises. Elles peuvent tre classes par niveau
de risque et envoyes par messages Windows. On note l'absence de tableau de
suivi des interventions.