Quelles stratégies d’implémentation pour sécuriser Kali Linux ?

Pour citer ce mémoire et accéder à toutes ses pages
🏫 Université Adventiste de Goma
📅 Mémoire de fin de cycle en vue de l'obtention du diplôme de Licence - SEPTEMBRE 2023
🎓 Auteur·trice·s
MUPENZI BATEYE Héritier
MUPENZI BATEYE Héritier

Les stratégies d’implémentation sécurisée révèlent que 70 % des systèmes d’information universitaires sont vulnérables. Cette étude sur l’Université Adventiste de Goma met en lumière des failles critiques et propose des recommandations essentielles pour renforcer la sécurité des données, un enjeu crucial pour les administrateurs réseau.


CHAPITRE QUATRIÈME : PRESENTATION DES RESULTATS

    1. Introduction :

Le quatrième chapitre de ce livre se concentre sur l’audit d’un système d’information à l’aide de Kali Linux. Kali Linux est une distribution Linux spécialisée dans les tests de pénétration et l’audit de sécurité. Dans ce chapitre, nous explorerons les étapes clés de l’audit, en mettant l’accent sur les outils et techniques spécifiques disponibles dans Kali Linux. Nous aborderons la collecte d’informations, l’analyse de vulnérabilités, l’évaluation des contrôles de sécurité et la génération de rapports. En comprenant et en utilisant ces outils, les professionnels de la sécurité informatique pourront mener des audits approfondis pour garantir la protection des systèmes d’information.

Matériels utilisés

      • Ordinateur HP EliteBook 8460p i7
      • Processeur Intel(R) Core(TM) i5-2520M CPU @ 2.50GHz 2.50 GHz
      • RAM : 6,00 Go
      • HDD : 500 Go
      • Système d’exploitation : Kali Linux

Les logiciels Kali /Linux utilisés

  • Lynis : Lynis est un outil d’audit pour renforcer les systèmes basés sur GNU / Linux. Il analyse la configuration du système et crée une vue d’ensemble des informations système et des problèNos de sécurité utilisables par des auditeurs professionnels. Il peut aider à des audits automatisés. (SICOSFY, 2023)
  • Nikto : Nikto est un scanner de vulnérabilité en ligne de commande logiciel gratuit qui analyse les serveurs Web à la recherche de fichiers/CGI dangereux, de logiciels serveur obsolètes et d’autres problèNos. Il effectue des vérifications génériques et spécifiques au type de serveur. (wiki-ubuntu.fr, s.d.)
  • Nmap : Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l’audit des résultats de Nmap fournit des indications sur la sécurité d’un réseau. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris. Le code source de Nmap est disponible sous la licence GNU GPL jusqu’à la version 7.90. Il est désormais distribué sous la Nmap Public Source License (NPSL), qui est basée sur la GPLv2 mais ajoute des restrictions qui la rendent non-libre. (Nmap.org, s.d.)
  • Nessus : Nessus est le scanner de vulnérabilité réseaux propriétaire développé par Tenable, qui est utilisé pour identifier les vulnérabilités potentielles pour un système et prioriser les problèNos critique pour éliminer les chemins d’attaque. Par rapport aux autres scanners de vulnérabilité, Nessus a la particularité d’être basé sur une architecture client/serveur et d’être compatible avec Windows et Linux. (Tenable, 2023)
ARCHITECTURE DU NOUVEAU SYSTÈME

[7_strategies-implementation-securisee-pour-kali-linux_6]

Figure 6: Architecture du nouveau SI

INSTALLATION ET CONFIGURATION DE NESSUS

Nessus est le scanner de vulnérabilité réseaux de Tenable Network Security. Par rapport aux autres scanners de vulnérabilité, Nessus a la particularité d’être basé sur une architecture client/serveur et d’être compatible avec Windows et Linux.

[7_strategies-implementation-securisee-pour-kali-linux_7]

Figure 7: Installation de Nessus

  1. Ici on va démarrer le service Nessus pour faire une configuration complète et commencer à scanner les vulnérabilités

[7_strategies-implementation-securisee-pour-kali-linux_8]

Figure 8: Démarrage du service Nessus

  1. C’est le login pour se connecter au compte Nessus et commencer à faire des scans de vulnérabilités

[7_strategies-implementation-securisee-pour-kali-linux_9]

Figure 9: Nessus Login

  1. scan des hôtes qui donne une liste des adresses IP qui sont connecté sur le réseau 192.168.1.0/24

Figure 10: Scan Nessus

[7_strategies-implementation-securisee-pour-kali-linux_10]

IDENTIFICATION DES VULNERABILITES AVEC NESSUS
  1. Ce plugin rassemble les adresses MAC découvertes à la fois lors de l’analyse à distance de l’hôte (par exemple SNMP et NetBIOS) et lors de l’exécution de vérifications locales (par exemple ifconfig). Il consolide ensuite les adresses MAC en une liste unique, unique et uniforme.

SNMP qui est un protocole de gestion de réseau qui est largement utilisé pour surveiller et gérer des dispositifs réseau. SNMP permet aux administrateurs réseau de collecter les informations sur l’état et les performances des appareils réseau, ainsi que de configurer et de contrôler ces appareils à distance.

[7_strategies-implementation-securisee-pour-kali-linux_11]

Figure 11: Scan avec Nessus 1

  1. Nessus a pu énumérer les interfaces réseau configurées avec des adresses IPv4 en se connectant à l’hôte distant via SSH à l’aide des informations d’identification fournies.

Solution : Désactivez toutes les interfaces IPv4 inutilisées.

[7_strategies-implementation-securisee-pour-kali-linux_12]

Figure 12: Scan Nessus 2

  1. Ce script contacte le serveur DHCP distant (le cas échéant) et tente de récupérer des informations sur la configuration du réseau.

[7_strategies-implementation-securisee-pour-kali-linux_13]Solution : Appliquez un filtrage pour conserver ces informations hors du réseau et supprimez toutes les options qui ne sont pas utilisées.

Figure 13: Scan Nessus 3

  1. Cette vulnérabilités montre que le certificat X.509 du serveur n’est pas fiable. Cette situation peut se produire de trois manières différentes, dans lesquelles la chaîne de confiance peut être rompue, comme indiqué ci-dessous :

Solution : Achetez ou générez un certificat SSL approprié pour ce service.

[7_strategies-implementation-securisee-pour-kali-linux_14]

Figure 14: Scan Nessus 4

Cette vulnérabilité montré ci-dessous montre que la version de PostgreSQL installée sur l’hôte distant est potentiellement affectée par une vulnérabilité de divulgation d’informations. Dans PostgreSQL, un serveur modifié et non authentifié peut envoyer une chaîne non terminée lors de l’établissement du chiffrement de transport Kerberos. Dans certaines conditions, un serveur peut provoquer une lecture excessive d’un client libpq et signaler un message d’erreur contenant des octets non initialisés.

Solution : Mise à niveau vers PostgreSQL 12.14/13.10/14.7/15.2 ou version ultérieure

[7_strategies-implementation-securisee-pour-kali-linux_15]

Figure 15 : Scan Nessus 5

    1. SCAN DES PORTS (Nmap et Zenmap) Résultats de scan avec Nmap et Zenmap dans kali

Ce type de scan nous fournit beaucoup d’information très importante

-A : signifie (scan Agressif)

-O : besoin d’afficher le détail du système d’exploitation

  1. Nmap est souvent utilisé pour déterminer les hôtes actifs dans un réseau, les ports ouverts sur ces hôtes, les services fonctionnant sur ces ports ouverts et l’identification de la version de ces services sur ces ports.

[7_strategies-implementation-securisee-pour-kali-linux_16]

Figure 16: Scan Nmap1

  1. Zenmap aussi fait des scans comme ceux de Nmap, il trouve aussi des services qui sont démarrés sur l’hôte cible mais aussi les ports qui sont ouverts, fermés pourquoi pas, l’adresse MAC etc…

[7_strategies-implementation-securisee-pour-kali-linux_17]

Figure 17: Scan avec znmap1

[7_strategies-implementation-securisee-pour-kali-linux_18]

Figure 18: scan znmap2

Ici on nous donne la possibilité de voir le nombre de port ouverts, les ports filtrés, les ports fermés

[7_strategies-implementation-securisee-pour-kali-linux_19]

Figure 19: Scan avec znmap3

UTILISATION DE NIKTO

Nikto est un scanneur des vulnérabilités et il analyse les serveurs Web à la recherche de fichiers/CGI dangereux, de logiciels serveur obsolètes et d’autres problèNos. Il effectue des vérifications génériques et spécifiques au type de serveur.

a. On va utiliser la commande nikto -host « adresse IP du serveur »

[7_strategies-implementation-securisee-pour-kali-linux_20]

Figure 20: Scan avec Nikto

[7_strategies-implementation-securisee-pour-kali-linux_21]

Figure 21: Fichiers/CGI dangereux

UTILISATION DE WIRESHARK

a. Capture d’une série de trame

Après avoir lancé le logiciel Wireshark, la séquence suivante illustre la capture d’une série des trames :

  1. Sélectionner Capture puis Options.
  2. La ligne Filtre de capture pour les interfaces sélectionnées permet de préciser un filtrage à priori. La syntaxe de ce filtrage est identique à celle de la commande tcpdump

[7_strategies-implementation-securisee-pour-kali-linux_22]

Figure 22: Choix de l’interface et filtrage avant capture

  1. La rubrique Options permet de fixer plusieurs critères d’arrêt en fonction du nombre de traNos et

/ ou du volume de données capturées.

[7_strategies-implementation-securisee-pour-kali-linux_23]

Figure 23: Choix des options d’arrêt des captures

  1. Interface des captures des paquets du wlan0

[7_strategies-implementation-securisee-pour-kali-linux_24]

Figure 24: Capture des paquets du wlan0

Ici c’est le paquet 920

[7_strategies-implementation-securisee-pour-kali-linux_25]

Figure 25: Protocoles

AUDIT AVEC LYNIS

Lynis est un outil d’audit de sécurité pour les systèmes Linux, MacOs et Unix. Il effectue une analyse de santé approfondie de votre système pour soutenir le durcissement du système et les tests de conformité

      1. Vous recevrez des suggestions détaillées en vue d’améliorer votre sécurité, ainsi qu’une synthèse finale précisant l’emplacement du fichier journal

Figure 26: Etat du SI

[7_strategies-implementation-securisee-pour-kali-linux_26]
[7_strategies-implementation-securisee-pour-kali-linux_27]

Figure 27: Scan Lynis

[7_strategies-implementation-securisee-pour-kali-linux_28]lynis propose aussi les méthodes à appliquer pour réduire les vulnérabilités

Figure 28: Suggestion Lynis


Questions Fréquemment Posées

Quels outils sont utilisés pour l’audit de sécurité avec Kali Linux?

Les outils utilisés incluent Lynis, Nikto, Nmap et Nessus.

Comment fonctionne l’outil Nessus dans l’audit de sécurité?

Nessus est un scanner de vulnérabilité réseaux qui identifie les vulnérabilités potentielles pour un système et priorise les problèmes critiques pour éliminer les chemins d’attaque.

Quel est le rôle de Nmap dans l’audit d’un système d’information?

Nmap est un scanner de ports qui détecte les ports ouverts, identifie les services hébergés et obtient des informations sur le système d’exploitation d’un ordinateur distant.

Pourquoi est-il important de réaliser un audit de sécurité avec Kali Linux?

Un audit de sécurité avec Kali Linux permet d’identifier les vulnérabilités et failles de sécurité du réseau, ce qui aide à renforcer la sécurité des données et à protéger les ressources informatiques.

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top