Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1911 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  faire un audit de sécurité de son parc

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

faire un audit de sécurité de son parc

n°84406
rodrigo35
Posté le 31-08-2011 à 20:27:23  profilanswer
 

Bonjour à tous,
 
Je souhaite (dans le cadre d'une formation) procéder à un audit de la sécurité de notre parc et de notre réseau.
 
Seulement je ne sais pas trop comment m'y prendre ni par où commencer....
 
Le but pour moi, serait à terme , de pouvoir présenter un état de lieux actuel, et de mettre face aux éventuelles failles découvertes, une solution.
 
 
J'aimerais faire un tour d'horizon des techniques et produits qui me permettraient de mettre en évidences ces failles.
 
 
auriez vous des éléments (outils, tests, tuto, etc etc) qui pourraient me permettre d'avancer?
 
peut être des conseils de la part de ceux qui l'aurait déjà fait?
 
 
merci d'avance!!


Message édité par rodrigo35 le 31-08-2011 à 20:27:40
mood
Publicité
Posté le 31-08-2011 à 20:27:23  profilanswer
 

n°84407
rodrigo35
Posté le 31-08-2011 à 20:29:33  profilanswer
 

le clusif semble recommander une méthode "mehari"... je fais étudier cela, si vous avez des éléments ou des conseils je suis preneur !!

n°84478
rodrigo35
Posté le 01-09-2011 à 22:03:10  profilanswer
 

apres quelques recherches plus approfondies, je pense partir sur du nagios pour faire l'état des lieux initial.
 
pensez vous que je prenne le probleme dans le bon sens ?

n°84480
nebulios
Posté le 01-09-2011 à 22:06:46  profilanswer
 

Nagios c'est un outil de supervision.
 
Ensuite effectivement il te faut d'abord une démarche, il me semble que des organismes français (liés à la défense) fournissent gratuitement ce type de livre blanc.

n°84546
trictrac
Posté le 04-09-2011 à 18:48:01  profilanswer
 

nessus et son/ses successeurs peuvent etre un excellent point de départ.

n°84547
rodrigo35
Posté le 04-09-2011 à 18:55:19  profilanswer
 

je m'attaque à ça des demain !!  
 
j'ai trouvé un site (http://www.lestutosdenico.com/) qui fait un tour d'horizon des outils qui existent.

n°84567
Roy*.*
Apres Dieu, y a lui
Posté le 05-09-2011 à 11:39:47  profilanswer
 

trictrac a écrit :

nessus et son/ses successeurs peuvent etre un excellent point de départ.


 
Exact, j'ai utilisé cela pendant des années avec les audits de controle fait en banque.

n°84737
ProGrammeH​eure
Posté le 08-09-2011 à 15:22:07  profilanswer
 

mehari c'est un tres bon outil pour l'analyse des risques (de tout type) c'est precis et complet, pas forcement technique.
les outils de supervision en reseau c'est assez important pour detecter certaine faille aussi.
apres faut voir ce que tu veux tester. faire un audit en boite blanche, en boite noir.
tu veux aller jusqu'où?
des compils d'outils de test de reseau sont disponible comme backtrack (BT5 actuellement), à manier avec precautions, connaissances et dissernement.
tu peux aussi recolter les nom de tes equipements et voir leur differentes failles sur le net. parfois les gosts validés à mettre en place sur les machines sont tres en retard niveau patch de securité aussi (mais est ce que c'est encore du reseau?).

n°84753
gregsk8
Posté le 09-09-2011 à 09:58:18  profilanswer
 

Il y a un livre blanc sur itespresso.fr. Je ne sais pas ce que ça vaut:
http://livreblanc.itespresso.fr/?m [...] y=66&id=73

n°84755
rodrigo35
Posté le 09-09-2011 à 11:25:06  profilanswer
 

Pour le moment j'ai procédé à quelques relevés d'informations via nessus.
 
nous disposons de plusieurs Vlan en fonction des populations d'utilisateurs, donc dans un premier temps, je vais me glisser dans la peau de l'utilisateur lambda (peut etre mal intentionné), qui se connecte avec un poste. ainsi je verrai à quoi il a acces, et quelles failles il peut voir.
 
ensuite je reproduirai l'experience depuis le réseau du personnel etc etc etc.
 
pensez vous que la démarche soit la bonne? le but est de voir qui peut faire quoi depuis où.

mood
Publicité
Posté le 09-09-2011 à 11:25:06  profilanswer
 

n°84756
gregsk8
Posté le 09-09-2011 à 12:15:22  profilanswer
 

Exact, une connaissance bossant dans une boite de sécurité m'avait expliqué sa démarche.
En gros il arrive dans un service et explique qu'il vient pour réparer un ordi, ou qu'il est stagiaire et qu'il veut un poste info pour bosser.
Il teste par le biais du social engineering si le personnel est bien formé aux différentes procédures de sécurité info.

n°84769
ProGrammeH​eure
Posté le 09-09-2011 à 15:56:25  profilanswer
 

un audit en boite grise/blanche, alors.
Dans ton cas il peut etre interressant de bosser avec la personne qui delivre les droits (si tu est plus reseau).
enfin faudrait reunir tout les acteurs de la securité autour de cela.
pour un audit en boite noire (genre une personne exterieur a l'entreprise qui essaye de soutirer des infos ou autre), tu peux te mettre dans la peau d'une personne exterieur, mais tu est peut etre connu dans cette boite, ou tu fais appel carrement a une societer externe pour le faire. (le mieux est de se faire passer pour un agent d'entretient ou un instalateur/depaneur de photocop).
 
Dans tout les cas, mais surtout dans le cas d'un audit en boite noir, il faut vraiment que tu es des papier signé, par un superieur (RSI, PdG mm ou autre hierarchie haut placée), qui t'autorise et fixe les limite de cet audit. ça te couvrira en cas :  
- que tu sois demasquer en boite noire et pas incarséré pour espionnage.
- que tu plante la prod (ça peut etre un objectif meme).
- de casse materiel ou logiciel (accidentelle ou pas): suite a la decouverte d'une faille peut etre pourrait tu planter le super progiciel a 15M$ avec toutes les bases clients dedans perdue.  
-juste pour bien couvrir tes arrieres.
te lance pas tout seul la dedans sans prevenir personne.
 
pour l'audit de code il y a des outil comme RATS, Splint ou flawfinder.
 
pour un etat des lieu, l'audit en boite blanche est le meilleurs a mon sens pour commencer, c'est a dire tt les acteur de la secu autour d'une table... tu regarde mehari, vous corrigez vos pb obvious qui peuvent arrivés, et apres avoir vous une idée de votre secu, vous faites un audit en boite grise ou noire.

n°85266
rodrigo35
Posté le 23-09-2011 à 10:51:31  profilanswer
 

Bonjour,
 
pour le moment j'ai axé ma réflexion selon 2 profil d'attaquants possibles:
 
1) l'attaquant extérieur à notre organisation, celui qui veut récupérer des infos et mettre le bronx sur le réseau
2) l'attaquant interne, qui en plus de vouloir récupérer des infos et mettre le bronx, dispose d'un compte utilisateur et d'un accès aux postes de chez nous
 
 
voici le scénario que j'ai imaginé avec les failles possibles:
- arrivée dans les locaux (contrôle de l'identité?)
- repérage des baies et structures informatiques (accès physique? serrures?)
- branchement au réseau avec un poste perso (repéré par la dsi? accès possible?)
- récupération d'infos sur l'architecture (vue globale des vlan ou vue partielle?)
- exploitation des données sniffées (failles sérieuses ou non?)
 
pour l'attaquant 2) qui est de chez nous, et qui dispose d'un compte sur notre AD, j'ai procédé de la même façon en ajoutant des éléments:
- voir assaillant 1)
- trouver le pass admin local (pass protégé? pass crypté?)
- trouver les pass des autres users (politique de MDP sécurisée ou non?)
- accéder à un poste en tant que qqn d'autre (plusieurs sessions avec un même login?)
- récupérer des données sensibles (protections autre que le login/mdp ?)
 
 
voila un peu ce à quoi j'ai pensé... voyez vous d'autres aspects de la question? d'autres étapes que j'aurais omises?
 
pour l'heure pas d'audit de code (n'étant pas très calé en dev) mais si je ne trouve pas suffisamment de contenu pour mon rapport final, il faudra bien que je rajoute des briques, donc à ce moment là peut être ^^

n°85269
nebulios
Posté le 23-09-2011 à 10:55:39  profilanswer
 

Tu pourrais rajouter le branchement de périphériques type USB et tout ce qui est lié à la propagation de virus. Tout ce qui est patchs OS/applicatifs aussi.

n°85272
rodrigo35
Posté le 23-09-2011 à 11:12:08  profilanswer
 

oui c'est vrai que ce sont des points a prendre en compte !! malgré la confiance que l'on peut avoir dans notre antivirus (qui me semble assez correcte...) il faut rester mefiant... il n'y a pas d'antivirus ultime ^^

n°85276
rootshell
Posté le 23-09-2011 à 11:42:36  profilanswer
 

Ne pas oublier une formation aux utilisateurs sur le social engineering et aux fichiers joints de son soit-disant fournisseur habituel...


---------------
Roulez vite et facilement avec le vélo électrique http://www.produitsbiologique.fr/25-velos-electriques
n°85369
ProGrammeH​eure
Posté le 27-09-2011 à 01:26:41  profilanswer
 

oui: periferique de stockage: en lecture seule: pour eviter les fuite d'infos, avec des lecteurs cd qui font pas graveur. ^^
enfin ça c'est un axe possible, certain diront: parano, et pas cool a l'utilisation.
tu centre l'audit, sur une personne mal intentionnée, mais tu devrais lire MEHARI, car le risque peut tout aussi bien etre autre: risque naturel: en cas d'incendi: est ce que ma salle machine est inifugé, avec les bonbones de gaz antioxygene?risque pour le technicien qui bossait a ce moment?
si un avion veut atterir dans mon batiment, est ce que mes données sont dans un bunker? est ce qu'elle sont bien repliqué/sauvegardés/archivé sur un site distant? est ce que mes données stockées ailleurs sont fiables? en combien de temps je peut revenir a la normal?
bref y'a enormement d'interrogation autour de la secu, et pas que la personne malintentionnée.
 
sinon pour ton truc:
 
voici le scénario que j'ai imaginé avec les failles possibles:  
- arrivée dans les locaux (contrôle de l'identité?) --> social engeniering
- repérage des baies et structures informatiques (accès physique? serrures?) --->visibilité des appel d'offre? ---> social engeniering, en se fesant passer pour un commercial qui pose plein de question (bonjour, cstorage nous ont dit que vous avez des baies CXblabla, nous avons justement un produit... ah non vous avez des baie netapp, quel model?)
 
- branchement au réseau avec un poste perso (repéré par la dsi? accès possible?) si il y a une machine dans le bureau: avec des commande style "wake on lan" on doit pouvoir recuperer et spoofer une adresse MAC, parfois l'@IP est mm marqué sur les cable ou les machines.autre? plus d'info aussi avec un keyloger harware avec transmition radio (à placer entre le clavier et la tour: facil, vite posé, discret moyen).
 
- récupération d'infos sur l'architecture (vue globale des vlan ou vue partielle?) pas facil ça.a part voler des shemas au reseau. poser des keyloger harware avec transmition radio?!
 
- exploitation des données sniffées (failles sérieuses ou non?) brancher un ordi portable sur le parking qui sniff si possible, puis aller en reunion (commerciale) avec un autre, en snifant aussi (à l'interieur penser aussi a sniffer/attaquer les bluetooths (manager, commerciaux,...).
 
pour l'attaquant 2) qui est de chez nous, et qui dispose d'un compte sur notre AD, j'ai procédé de la même façon en ajoutant des éléments:  
- voir assaillant 1)  
- trouver le pass admin local (pass protégé? pass crypté?)  
keyloger harware avec transmition radio toujours entre clavier et tour, donc pas encore crypté. si crypté regarder le cryptage, mais c'est surement trop difficil ensuite.
- trouver les pass des autres users (politique de MDP sécurisée ou non?) a t on accès physique a l'ad, y a t il un serveur delivran un autre service alternatif en cas de perte de mot de passe? passer dans les bureau et regarder les post it ^^
 
- accéder à un poste en tant que qqn d'autre (plusieurs sessions avec un même login?) est ce que ça ne peut pas etre necessaire aussi d'avoir plusieurs sessions d'ouverte aussi?
 
- récupérer des données sensibles (protections autre que le login/mdp ?)
 
+1 sur rootshell sur la formation, et ne pas hesiter a en faire plusieurs regulierement.

n°85372
rodrigo35
Posté le 27-09-2011 à 09:31:17  profilanswer
 

merci pour ces precisions, je vais donc intégrer le coté prévention aupres des utilisateurs dans mes tests.
 
Le coté risque naturel sera peut etre traité si il me manque du contenu pour mon rapport final car je suis limité en pages... du coup je vais cibler mon étude sur la sécurité des postes et équipements en cas d'attaque humaine (par contre il est clair que si il me reste du temps, je me pencherai sur la question quitte à ce que se ne soit pas dans mon rapport d'examen ^^)
 
ce qu'il y a de bien dans la sécurité c'est qu'il y a toujours quelque chose à vérifier, l'inconvénient c'est que du coup ça demande beaucoup de temps...


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  faire un audit de sécurité de son parc

 

Sujets relatifs
sécurité sur un système virtualisé.Cycle de vie d'un parc micro-informatique
Ouvrages sur la sécuritéSauvegarde automatique de Parc sous Mac
Question sur fonctionnement gestion de parcGestion de parc
Calculer le taux d'utilisation d'une application sur un parcLogiciel management parc machine
[Question] Parc InformatiqueAugmenter les débits ou la sécurité avec LACP
Plus de sujets relatifs à : faire un audit de sécurité de son parc


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR