Red Hat Enterprise Linux 4: Guide de sécurité | ||
---|---|---|
Précédent | Chapitre 8. Évaluation des vulnérabilités | Suivant |
Une évaluation typique peut commencer en utilisant un outil pour rassembler des informations. Lors de l'évaluation du réseau entier, faites une projection de la structure pour trouver les hôtes qui sont en cours d'exécution. Une fois situés, examinez chaque hôte individuellement. Cela demandera l'utilisation d'un autre ensemble d'outils. Savoir quels outils utiliser représente l'étape la plus cruciale dans la détermination de vulnérabilités.
Comme dans les aspects de la vie de tous les jours, il existe de nombreux différents outils pour effectuer la même tâche. Ce concept s'applique également aux évaluations de vulnérabilités. Certains outils sont spécifiques aux systèmes d'exploitation, aux applications et même aux réseaux (selon les protocoles utilisés). Certains outils sont gratuits. Certains outils sont intuitifs et faciles à utiliser, alors que d'autres sont plus compliqués et mal documentés, mais possèdent des fonctionnalités que d'autres outils n'ont pas.
Trouver les bons outils peut être une tâche difficile. À la fin, l'expérience compte. Si possible, configurez un exercice de tests et essayez autant d'outils que vous le pouvez, notant les qualités et les faiblesses de chacun. Passez en revue le fichier README ou la page de manuel de l'outil. De plus, regardez sur l'internet pour trouver davantage d'informations, comme des articles, des guides étape-par-étape ou même des listes de diffusion spécifiques à l'outil.
Les outils examinés ci-dessous ne sont qu'un échantillon des outils disponibles.
Nmap est un outil populaire inclus dans Red Hat Enterprise Linux qui peut être utilisé pour déterminer la structure d'un réseau. Nmap est disponible depuis de nombreuses années et est sûrement l'outil le plus souvent utilisé pour rassembler des informations. Une excellente page de manuel est incluse qui fournit une description détaillée de ses options et de son utilisation. Les administrateurs peuvent utiliser Nmap sur un réseau pour trouver les systèmes hôtes et les ports ouverts sur ces systèmes.
Nmap est une première étape compétente dans l'évaluation de vulnérabilités. Vous pouvez déterminer tous les hôtes sur votre réseau et même passer une option qui lui permettra d'identifier le système d'exploitation en cours d'exécution sur un hôte particulier. Nmap est une bonne base pour établir une politique sur l'utilisation de services sécurisés et l'arrêt de services non utilisés.
Nmap peut être exécuté depuis une invite de shell. Saisissez la commande nmap suivie du nom d'hôte ou de l'adresse IP de la machine que vous souhaitez analyser.
nmap foo.example.com |
Les résultats de l'analyse (qui peut prendre quelques minutes selon l'emplacement de l'hôte) devrait ressembler à l'exemple suivant :
Starting nmap V. 3.50 ( www.insecure.org/nmap/ ) Interesting ports on localhost.localdomain (127.0.0.1): (The 1591 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 111/tcp open sunrpc 443/tcp open https 515/tcp open printer 950/tcp open oftep-rpc 6000/tcp open X11 Nmap run completed -- 1 IP address (1 host up) scanned in 71.825 seconds |
Nmap teste les ports de communication réseau les plus courants pour identifier des services en écoute ou en attente. Un administrateur qui souhaite fermer tout service non nécessaire, trouvera ces informations utiles.
Pour de plus amples informations sur l'utilisation de Nmap, veuillez consulter la page d'accueil officielle à l'URL suivant :
Nessus est un scanneur de sécurité de services entiers. L'architecture plugin de Nessus permet aux utilisateurs de le personnaliser pour leurs systèmes et réseaux. Comme avec tout scanneur, Nessus n'offre qu'autant que la base de données de signatures sur laquelle il dépend. Heureusement, Nessus est fréquemment mis à jour. Ses fonctions comprennent un rapportage complet, la vérification d'hôtes et des recherches de vulnérabilités en temps réel. Souvenez-vous qu'il peut exister des faux positifs et des faux négatifs, même dans un outil aussi puissant et fréquemment mis à jour que Nessus.
![]() | Remarque |
---|---|
Nessus n'est pas inclus dans Red Hat Enterprise Linux et n'est pas supporté. Il a été inclus dans ce document en tant que référence pour les utilisateurs qui sont intéressés par cette application populaire. |
Pour de plus amples informations sur l'utilisation de Nessus, veuillez consulter la page d'accueil officielle à l'URL suivant :
Nikto est un excellent scanneur de scripts CGI (common gateway interface). Nikto peut non seulement vérifier les vulnérabilités de CGI, mais également le faire d'une manière évasive, pour échapper aux systèmes de détection d'intrusions. Sa documentation est excellente et devrait être lue attentivement avant d'exécuter le programme. Lorsque vous avez des serveurs Web qui servent des scripts CGI, Nikto peut alors être une ressource excellente pour vérifier la sécurité de ces serveurs.
![]() | Remarque |
---|---|
Nikto n'est pas inclus dans Red Hat Enterprise Linux et n'est pas supporté. Il a été inclus dans ce document en tant que référence pour les utilisateurs qui sont intéressés par cette application populaire. |
De plus amples informations sur Nikto se trouvent à l'URL suivant :
VLAD est un scanneur de vulnérabilités développé par l'équipe RAZOR à Bindview, Inc. qui peut être utilisé pour vérifier les vulnérabilités. Il utilise la liste des dix problèmes de sécurité les plus courants de SANS (problèmes de SNMP, partage de fichiers, etc). Bien qu'il ne possède pas autant de fonctionnalités que Nessus, VLAD vaut la peine d'être examiné.
![]() | Remarque |
---|---|
VLAD n'est pas inclus dans Red Hat Enterprise Linux et n'est pas supporté. Il a été inclus dans ce document en tant que référence pour les utilisateurs qui sont intéressés par cette application populaire. |
De plus amples informations sur VLAD se trouvent sur le site Web de l'équipe RAZOR à l'URL suivant :
Selon votre objectif et vos ressources, de nombreux outils sont disponibles. Il existe des outils pour les réseaux sans-fil, les réseaux Novell, les systèmes Windows, les systèmes Linux et autres. Une autre partie essentielle des évaluations inclut la revue de la sécurité physique, la sélection du personnel ou l'évaluation du réseau voice/PBX. De nouveaux concepts, comme « war walking » — analysant le périmètre des structures physiques de votre entreprise pour trouver des vulnérabilités de réseau sans fil — apparaissent que vous pouvez étudier et, au besoin, incorporer dans vos évaluations. L'imagination et l'exposition sont les seules limites pour planifier et conduire des évaluations de vulnérabilités.
Précédent | Sommaire | Suivant |
Définition des évaluations et des essais | Niveau supérieur | Intrusions et réponse aux incidents |