Mise en place d’une solution de tests de sécurité pour les passerelles résidentielles

Embed Size (px)

DESCRIPTION

Set up of a security test plan for residential gatewaysAbstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment.Key Word: Gateway, Security, hacking, pentesting, vulnerability

Citation preview

Ministre de lEnseignement Suprieur et de la Recherche Scientifique Universit de Carthage Institut National des Sciences Appliques et de Technologie

Projet de Fin dEtudesPour lobtention du Diplme National dIngnieur en Sciences Appliques et en Technologie

Filire : Rseaux informatiques et tlcommunications Sujet :

Mise en place dune solution de tests de scurit pour les passerelles rsidentiellesRalis par : Salmen HITANAEntreprise daccueil :

Soutenu le 25/01/2012

Responsables entreprise : Raouf BEN SAD Dorra BEN AMARA Responsable INSAT: Kamel KAROUI Anne Universitaire : 2011/2012

: . ( ). () UPnP : . . : Mise en place dune solution de tests de scurit pour les passerelles rsidentielles Rsum: Le prsent travail, effectu au sein de lentreprise "SagemCom", entre dans le cadre du projet de fin dtudes pour lobtention du diplme national dingnieur en Rseau Informatique et Tlcommunication. Lobjectif de ce projet est la mise en place dune solution de tests de scurit pour les terminaux rsidentiels. Ces terminaux sont le cur mme de tout rseau particulier ou professionnel. Conscient du fait que les passerelles sont hautement exposes aux risques lis la scurit informatique, ce plan va couvrir des scnarios envisageables et toucher toutes les fonctionnalits de la passerelle (accs rseau, Wifi, UPnP, VoIP, IHM). Ces tests seront finalement lancs sur une panoplie de produits SagemCom (diffrents types des TRs) permettant de valider la pertinence de lenvironnement de test propos. Mots-cls : terminaux rsidentiels, scurit, pentesting, exploits, failles

Set up of a security test plan for residential gateways Abstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment. Key Word: Gateway, Security, hacking, pentesting, vulnerability Intitule et adresse complte de lentreprise : Entreprise : SagemCom Adresse : 34, avenue de Paris, 2033 Megrine, Ben Arous, Tunisie Tl. : +216 71 297 100 Fax : Email : [email protected]

Remerciements

A

u terme de ce projet de fin dtudes, mes vifs remerciements sont ddis tous ceux qui ont contribu, directement ou indirectement llaboration

de ce projet.

En premier lieu, jexprime ma gratitude au Docteur Kamel KAROUI pour sa confiance, ses directives, ses conseils et pour mavoir accord son temps.

Je voudrais galement exprimer ma reconnaissance envers M. Raouf BEN SAD et Mlle. Dorra BEN AMARA qui m ont

encadr pendant ce projet avec beaucoup de disponibilit.

Je voudrais tmoigner par la suite ma reconnaissance toutes les personnes qui mont galement fait bnficier de leurs conseils et de leurs expriences en particulier M. Zied TLILI, ingnieur validation chez SagemCom.

Toutefois, il faut souligner que ce travail naurait pu voir le jour sans le savoir faire acquis dans mon honorable institut lInstitut National des Sciences Appliques et de Technologie. Cest donc avec une immense fiert que jadresse mes remerciements les plus distingus tous mes enseignants.

Table des Matires

................................................................................................................... 1 ...................................................................................................... 4 1.PRESENTATION DE LORGANISME DACCUEIL ............................................................ 41.1.SagemCom Tunisie .......................................................................................................................... 5 1.2.Sagemcom Software & Technologies ............................................................................................. 5

2.PRESENTATION DU PROJET ............................................................................................. 62.1.Contexte du projet............................................................................................................................ 6 2.2.Objectifs du projet ........................................................................................................................... 7 2.3.Planification du droulement du projet ........................................................................................ 7

CONCLUSION ............................................................................................................................ 8 ............................................................................................................. 9 1.LES TERMINAUX RESIDENTIELS ..................................................................................... 91.1.Prsentation des Terminaux Rsidentiels: .................................................................................... 9 1.2.Les TRs SagemCom ........................................................................................................................ 10 1.2.1.Accs internet haut dbit...................................................................................................... 10 1.2.2.Tlphonie ............................................................................................................................. 10 1.2.3.TV sur IP ................................................................................................................................. 11 1.2.4.Connectivit ........................................................................................................................... 11 1.2.5.Autres utilitaires et services ................................................................................................ 12

2.TESTS DE PENETRATION (PENTESTING) ...................................................................142.1.Prsentation du pentesting .......................................................................................................... 14 2.2.Types du Pentesting ................................................................................................................. 14 2.3.Pentesting : Mthodologie et standard ........................................................................................ 15 2.3.1.OSSTMM .................................................................................................................................. 15 2.3.2.OWASP .................................................................................................................................... 16 2.3.3.Autres standards et mthodologies: ................................................................................... 17

CONCLUSION ..........................................................................................................................17 ..............19 1.MODULE RESEAU...............................................................................................................201.1.Ports, services et OS ....................................................................................................................... 20 1.1.1.Scan des ports ........................................................................................................................ 21 1.1.2.Scan des services ................................................................................................................... 25 1.1.3.Dtection dOS ....................................................................................................................... 26

Page i

Table des Matires1.1.4.Outils de scan des ports ........................................................................................................ 26 1.2.Scan des vulnrabilits ................................................................................................................. 27 1.2.1.Types de scan des vulnrabilits ......................................................................................... 28 1.2.2.Outils de scan des vulnrabilits ......................................................................................... 29 1.3.Exploits et autres types dattaques .............................................................................................. 33 1.3.1.Exploits ................................................................................................................................... 33 1.3.2.Autres types dattaques ........................................................................................................ 33

2.MODULE UPNP ...................................................................................................................342.1.Prsentation................................................................................................................................... 34 2.2.Risques et vulnrabilits ............................................................................................................... 35 2.3.Outils de tests ................................................................................................................................. 37

3.MODULE WIFI.....................................................................................................................383.1.Prsentation................................................................................................................................... 38 3.2.Risques et vulnrabilits ............................................................................................................... 39 3.3.Outils de tests ................................................................................................................................. 40

4.MODULE VOIP ....................................................................................................................414.1.Prsentation................................................................................................................................... 41 4.2.Protocole VoIP................................................................................................................................ 41 4.3.Risques et vulnrabilits ............................................................................................................... 43 4.4.Outils de tests ................................................................................................................................. 44

CONCLUSION ..........................................................................................................................45

.........................................................................................46 1.ENVIRONNEMENT DE TEST ............................................................................................471.1.Environnement matriel ............................................................................................................... 47 1.2.Environnement logiciel ................................................................................................................. 47 1.2.1.Les systmes dexploitation ddis scurit ...................................................................... 47 1.2.2.Choix du systme dexploitation le plus adquat .............................................................. 48 1.3.Architecture rseau de la plateforme de tests............................................................................. 49

2.MODULE RESEAU...............................................................................................................502.1.Scan des ports, services et OS........................................................................................................ 50 2.1.1.Outils de tests......................................................................................................................... 50 2.1.2.Tests raliss ......................................................................................................................... 51 2.1.3.Profils de scan Zenmap ......................................................................................................... 55 2.2.Scan des vulnrabilits ................................................................................................................. 56 2.2.1.Scanneurs des vulnrabilits automatiques ...................................................................... 57 2.2.2.Scanneurs des vulnrabilits Web ...................................................................................... 60

Page ii

Table des Matires2.3.Attaques et exploits ....................................................................................................................... 62 2.3.1.Outils de tests ........................................................................................................................ 63 2.3.2.Tests raliss ......................................................................................................................... 63 2.3.3.Anciennes attaques ............................................................................................................... 71

3.MODULE UPNP ...................................................................................................................733.1.Prsentation des tests ................................................................................................................... 73 3.2.Tests realiss.................................................................................................................................. 73

4.MODULE WIFI.....................................................................................................................754.1.Prsentation des tests ................................................................................................................... 75 4.2.Tests raliss.................................................................................................................................. 76

4.MODULE VOIP ....................................................................................................................784.1.Prsentation des tests ................................................................................................................... 78 4.2.Tests raliss.................................................................................................................................. 78 4.2.1.Dni de service....................................................................................................................... 78 4.2.2.Vol de session......................................................................................................................... 79

CONCLUSION ..........................................................................................................................80 ...............................................................................81 ...................................................................................................................82 ..............................................................................................................................85............................................................................................... 88 ............................................................................. 89 ....................................................................... 89 ............................................ 91 ................................................................ 92

Page iii

Liste des Figures

Figure 1 : Logo SagemCom ................................................................................................................4 Figure 2 : Organigramme de SagemCom .............................................................................................5 Figure 3 : Produits SagemCom ............................................................................................................6 Figure 4 : Diagramme de Gantt reprsentant les principales tapes du projet .......................................8 Figure 5 : Connectivit et services des TRs SagemCom..................................................................... 11 Figure 6 : TCP Scan (sur un port ouvert) ........................................................................................... 22 Figure 7 : SYN Scan (sur un port ouvert) .......................................................................................... 22 Figure 8 : Fin Scan (sur un port ouvert) ............................................................................................. 23 Figure 9 : XMAS Scan (sur un port ouvert) ....................................................................................... 23 Figure 10 : TCP Null Scan (sur un port ouvert) ................................................................................. 23 Figure 11 : Utiliser un port source autoris pendant le scan ............................................................... 24 Figure 12 : Scan ACK ....................................................................................................................... 24 Figure 13 : Evaluation des resultats ................................................................................................... 32 Figure 14 : Temps d'excutions du scan ............................................................................................ 32 Figure 15 : Principaux profils UPnP et actions .................................................................................. 35 Figure 16 : Redirection vers une autre adresse locale ......................................................................... 36 Figure 17 : Redirection vers l'adresse locale du TR ........................................................................... 36 Figure 18 : Redirection vers une autre adresse WAN ......................................................................... 37 Figure 19 : Exemple d'appel .............................................................................................................. 43 Figure 20 : Logo BackTrack ............................................................................................................. 48 Figure 21 : Menu BackTrack............................................................................................................. 49 Figure 22 : Architecture rseau de la plateforme de test ..................................................................... 49 Figure 23 : Profil Zenmap ................................................................................................................. 51

Page iv

Liste des FiguresFigure 24 : Rsultat dun simple scan des ports et services ................................................................ 54 Figure 25 : Exemple dtection d'OS .................................................................................................. 55 Figure 26 : Page de connexion .......................................................................................................... 58 Figure 27 : Crer profile.................................................................................................................... 58 Figure 28 : Configuration des plugins................................................................................................ 59 Figure 29 : Exemple du rsultat ......................................................................................................... 60 Figure 30 : Exemple Fuzzing ............................................................................................................ 61 Figure 31 : Architecture rseau de l'attaque ....................................................................................... 64 Figure 32 : Fenetre XCHAT (Administrateur) ................................................................................... 64 Figure 33 : Interface LOIC ................................................................................................................ 65 Figure 34 : Lancement de l'attaque .................................................................................................... 66 Figure 35 : Capture de trafic lors de l'attaque..................................................................................... 71 Figure 36 : Attaque base de lIP Spoofing....................................................................................... 72 Figure 37 : Dtection des quipements UPnP sur le rseau ................................................................ 74 Figure 38 : Action AddPortMapping ................................................................................................. 74 Figure 39 : Actions GetSpecificPortMapping et GetGenricPortMapping............................................ 75 Figure 40 : Capture de messages de signalisation (SIP) ..................................................................... 79

Page v

Liste des Tables

Tableau 1 : Rgles du pare-feu .......................................................................................................... 12 Tableau 2 : Classification OSSTMM ................................................................................................. 16 Tableau 3 : Etat du port par type du scan et rponse .......................................................................... 25 Tableau 4 : Tableau comparatif des outils de scan ............................................................................. 27 Tableau 5 : Tableau comparatif des scanneurs des vulnrabilits automatiques. ................................. 31 Tableau 6 : Liste des outils et leurs critres. ...................................................................................... 31 Tableau 7 : Requtes SIP .................................................................................................................. 42 Tableau 8 : Codes de rponses SIP .................................................................................................... 42 Tableau 10 : Tests owasp raliss ...................................................................................................... 61 Tableau 11 : Liste des tests ............................................................................................................... 88

Page vi

Introduction

C

est en pleine guerre froide que linternet est ne, est ce pour maintenir les tlcommunications oprationnelles et pares toute preuve en cas dune apocalypse des suites de lexcution des menaces Amricano-Russe sur le monde: La grande phobie, tait

lpoque, une attaque nuclaire... Heureusement pour le monde, rien ne ft En 1969, le rseau internet comptait alors, uniquement quatre machines et tait restreint, limit, et bien sur ferm sur le monde extrieur. Avec lamlioration des quipements et des technologies de communication, linternet tait de moins en moins une innovation rserve une lite de militaires et de scientifiques et souvrait peu peu au grand public et ce avec la naissance du premier rseau international aiguillage de paquets en 1978, ladoption dun protocole unique de transport -TCP/IP- en 1983 et du web en 1989 [1] et de la monte de lintrt commercial quoffrait une pareille technologie. Cest ainsi quen 1989 que le premier fournisseur daccs internet via le rseau tlphonique vit le jour : la compagnie Amricaine The World avait alors ouvert la voie une vritable explosion de fournisseurs de services internet partout dans le monde [2] qui proposaient leurs clients des dbits de plus en plus levs, et ce en jouant sur les technologies daccs internet, ainsi que des services de plus en plus diversifis. En effet, lvolution des technologies de transmission de donnes telles que limage et le son ainsi que la multitude dinnovations et dinventions qui ont vu le jour lgard des passerelles rsidentielles, des tlphones sur IP, des dcodeurs IP, des tlphones intelligents et autres tablettes tous capable de se connecter au rseaux de donnes mondial totalement boulevers lexprience des utilisateurs de lInternet. Ainsi de nos jours, les fournisseurs daccs internet (FAI) offrent plusieurs services autres que le simple accs internet dont le fameux Triple Play, qui nest rien de plus quune offre commerciale et dont le succs nest plus prouver : plus de vingt millions dabonns, rien quen France [3]. Cette offre inclut laccs internet, la tlphonie sur IP et la tlvision numrique sur IP, indpendamment de la technologie de transport utilise par loprateur pour connecter son client au rseau Internet. Pour parvenir leurs fins, les FAI commercialisent trs souvent leurs offres avec une passerelle rsidentielle adapte aux services quils dsirent proposer ainsi quaux types de technologies quils possdent pour le bon acheminement et fonctionnement de ces derniers. La

Page 1

Introductionpasserelle en question, sera alors, le vritable cur de tout le rseau local et la borne de tous les services utiliss par le client final. En fait, la passerelle rsidentielle permet de partager la connexion Internet entre tous les ordinateurs du rseau avec ou sans cbles. Elle permet galement de connecter des tlphones et terminaux analogiques pour accder des services de tlphonie sur IP (VoIP) et ce via la ligne daccs (XDSL, FTTH, Cble, etc). De plus, des quipements comme les dcodeurs peuvent tre connects ces terminaux pour offrir des services supplmentaires comme la Tlvision et la Vido la Demande (ou ultrieurement la visiophonie). Cette multitude de services proposs et connects en permanence au rseau Internet pose de plus en plus le problme de la scurit informatique vu la diversification des services tournant sur la passerelle et sur les diffrents lments du rseau local du client ainsi que suite aux constats suivants : la protection des systmes informatiques, vis--vis des menaces planant sur ces derniers suite leur ouverture sur le monde numrique, est loin dtre parfaite. le nombre d'incidents et de vulnrabilits ne cesse de crotre [4]. Cette augmentation na malheureusement pas t accompagne par des contre-mesures adquates au niveau des particuliers et des entreprises puisque, dune part, ils n'appliquent pas une politique de scurit efficace pour protger leurs systmes informatiques faute de sensibilisation aux risques encourus et dautre part, ils sont incapables de suivre le rythme dapparition des vulnrabilits vu que les mcanismes de scurit traditionnels sont aujourdhui, de plus en plus, contourns. Dans un pareil contexte la passerelle rsidentielle doit tre le premier rempart contre les risques scuritaires provenant de linternet. Par consquent, et dans le souci de construire des quipements dont la scurit nest non seulement infaillible mais aussi le plus jour possible et de les proposer ces principaux clients, Sagemcom, constructeur de passerelles rsidentielles de renomme mondiale et un des principaux fournisseurs des FAI tel que Orange (France, Tunisie) , Bouygues Telecom (France), Deutsch Telekom (Allemagne), TDC ( Danemark) , Bell Canada ( Canada ), etc, se propose de mettre en place une solution de test de scurit et de pntrations pour ses terminaux afin de garantir leur bon fonctionnement et leur haute disponibilit face des attaques connues lors des phases de dveloppement et de validation des produits. Et cest dans ce cadre, que se situe notre projet de fin dtudes, effectu au sein de la socit SagemCom qui a pour objectif dtablir ltude, le benchmarking et la mise en place de plusieurs

Page 2

Introductionoutils daudit de scurit ainsi que llaboration dun plan de tests couvrant les principales failles et risques connus. Le prsent rapport organis en quatre chapitres, prsente les diffrentes tapes du droulement du projet. Dans un premier temps une prsentation du contexte du projet illustre notre travail. Le deuxime chapitre est consacr la prsentation des terminaux rsidentiels ainsi que les tests de scurit ou le pentesting. Le troisime chapitre sera rserv la description des diffrents modules prsents sur les passerelles rsidentielles, les risques qui se posent et le benchmarking des outils possibles pour raliser des tests de pntration sur celles ci. Finalement, le quatrime chapitre, est consacr la mise en place de notre solution de tests de scurit des passerelles rsidentielles.

Page 3

Chapitre 1

Contexte du projet

Ce premier chapitre est consacr la prsentation du contexte gnral du projet. Le travail ayant t ralis au sein de la socit SagemCom, nous commencerons donc, par une prsentation gnrale de lorganisme daccueil. Ensuite, nous entamerons une description de notre projet afin dexpliciter son contexte, son objectif ainsi que les diffrentes tapes identifies afin de parfaire notre ce stage.

1. Prsentation de lorganisme daccueil

Figure 1 Logo SagemCom

Groupe franais de haute technologie dimension internationale, Sagemcom opre sur les marchs du haut-dbit (maison numrique, dcodeurs, box Internet, tlphonie et terminaux

Page 4

Chapitre 1

Contexte du projet

multimdia), des tlcoms, de lnergie (M2M1, infrastructures tlcoms, compteurs communicants et management de lnergie) et de la gestion de documents (terminaux dimpression, logiciels et solutions, dmatrialisation). Le groupe Sagemcom est compos d'une soixantaine d'entits, prsentes dans plus de 40 pays. En Afrique, la seule entit est implmente en Tunisie, SagemCom Tunisie et SagemCom Software & Technologies. Ci-dessous lorganigramme de SagemCom :

Figure 2 Organigramme de SagemCom

1.1.

SagemCom Tunisie

SagemCom est une nouvelle unit industrielle offshore, spcialise dans llectronique et les quipements de tlcommunications. Elle a t officiellement inaugure le 10 juin 2003 Ben Arous . Cette unit produit essentiellement des rcepteurs tlcommande centralise, des cbles en fibres optiques et des cartes magntiques (5 millions de cartes par an) et 1,5 million de produits finis. Lunit emploie plus de 1600 personnes dont plus de 270 ingnieurs et techniciens suprieurs. SagemCom est aussi un acteur majeur dans les domaines de la communication mobile et de la communication haut dbit, ayant acquis des positions mondiales grce un fort potentiel dinnovation.

1.2.

Sagemcom Software & Technologies

Sagem Software et Technologies (SS&T) est un centre de recherche et de dveloppement qui a t cr le 18 juillet 2005. Elle opre dans le domaine des tlcommunications, du traitement et de la transmission numrique de linformation et des dveloppements axs sur les technologies mergentes. Cette cellule internationale emploie plus de 350 ingnieurs spcialiss dans :

1

M2M : Le concept de machine to machine, utilise les tlcommunications et l'informatique pour permettre des communications entre machines, et ceci sans intervention humaine.

Page 5

Chapitre 1

Contexte du projet

La conception et le dveloppement de logiciels pour les dcodeurs TV numriques sous Linux embarqu. Le dveloppement des Drivers Windows et des logiciels dinstallation des quipements Sagemcom lgard des terminaux dimpression. Le test, lintgration et la validation dquipements et de systmes de tlcommunications dont les passerelles rsidentielles.

Figure 3 Produits SagemCom

2. Prsentation du projetAu cours de cette section, nous prsentons le contexte de notre projet et ses objectifs. Le planning du travail est dtaill par la suite.

2.1.

Contexte du projet

Les terminaux rsidentiels Sagemcom offrent des solutions haute connectivit moyennant diverses technologies daccs et une multitude de services. Ces terminaux sont le cur mme de tout rseau particulier ou professionnel. Conscient du fait que les passerelles sont hautement exposes aux risques lis la scurit informatique (le piratage, lintrusion et lingnierie inverse, etc) et afin de proposer des produits hautement scuriss ses clients particuliers et professionnels, Sagemcom propose dlaborer, au sein dun projet de fin dtudes, le benchmarking, ltude et la mise en place de plusieurs outils de tests de scurit. Ce projet sera concrtis par la mise en place dun plan de test couvrant les principales failles et risques connus se basant sur ltat de lart actuel. Ainsi que la mise en place des outils choisis, dans une position de test. Un plan de test sera finalement lanc sur une panoplie de produits Sagemcom permettant de valider la pertinence de lenvironnement de test propos. Suite aux rsultats obtenus, une analyse objective devra tre tablie en vue de dgager les points forts et faibles de la solution choisie, ainsi que la pertinence des rsultats des tests effectus.

Page 6

Chapitre 1

Contexte du projet

2.2.

Objectifs du projet

Afin datteindre lobjectif principal du projet, qui consiste la mise en place dune plateforme de tests de scurit et la dfinition dun plan de tests qui couvre la quasi-totalit des failles et vulnrabilits possibles sur les Terminaux rsidentiels, il faut assurer les sous-objectifs suivants : Etablir un tat de lart en matire de piratage, intrusion, rtro ingnierie, etc touchant les principaux axes de connectivits et des services offerts par les passerelles rsidentielles. Etablir une liste doutils libres assurant le dploiement des attaques dtermines par ltat de lart et par la suite raliser un comparatif des outils disponibles et se fixer des choix optimums bass sur lefficacit, la facilit de dploiement, la personnalisation, la popularit, etc.) Dgager un plan de test clair assurant un test complet des produits sous tests. Ce plan va couvrir jusqu 90% des scnarios envisageables et toucher toutes les fonctionnalits de la passerelle (accs rseau, Wifi, UPnP, VoIP, IHM) Dployer les outils sur une position de test et les personnaliser pour rpondre aux besoins de scurit soulevs dans les premiers chapitres et assurer une couverture optimale en adquation avec le plan de tests dfini. Drouler une campagne de tests, sur au moins trois produits, bas sur le plan de test dfini et les outils mis en place. Une analyse des rsultats va tre tablie et une critique objective sera porte sur la plateforme et le plan de test en vue de la raffiner et rajuster, sil est ncessaire.

2.3.

Planification du droulement du projet

Ce projet est divis en cinq parties : Etape 1 : Documentation sur les passerelles rsidentielles (produits Sagemcom) Etape 2 : Etude sur les diffrents attaques et failles possibles sur les TRs. Etape 3 : Choix dune liste doutils assurant les attaques dtermines dans ltat de lart et la mise en place dune plateforme de tests de scurit Etape 4 : Dfinition dun plan de test clair qui couvre les services cibles dattaques et qui assure un audit complet des produits sous tests. Etape 5 : Droulement dune campagne base sur le plan de test dfini. En vue de modliser cette organisation, nous avons eu recours loutil de gestion de projet SodeaSoft Gnt Planning (Voir figure 4).

Page 7

Chapitre 1

Contexte du projet

Figure 4 Diagramme de Gantt reprsentant les principales tapes du projet

ConclusionDans ce premier chapitre, nous avons prsent la socit SagemCom. Ensuite Nous avons dtaill le cadre du projet, et expliciter la problmatique rsoudre. Finalement, nous avons dcrit les diffrentes tapes du projet. Le chapitre suivant sera donc consacr aux notions de base relatives notre projet, notamment la description des terminaux rsidentiels et les notions relatives aux tests de pntrations ou en terme anglo-saxon le pentesting.

Page 8

Chapitre 2

Concepts de base

Dans ce chapitre, nous entamerons par une description des passerelles rsidentielles (ou terminaux rsidentiels), de leurs caractristiques fonctionnelles et de leur importance grandissante dans la vie quotidienne, grce entre autres leur rle dans toute offre daccs aux services Internet. Par la suite, nous prsenterons les tests de pntrations, en mettant en vidence leur intrt, vu la haute exposition des passerelles aux risques lis la scurit informatique.

1. Les terminaux rsidentiels1.1. Prsentation des Terminaux Rsidentiels:

Un Terminal rsidentiel (TR) ou passerelle est un point du rseau qui agit comme une entre vers un autre rseau. Dans un rseau dentreprise ou domestique, les passerelles offrent laccs aux utilisateurs du rseau local vers le rseau WAN (internet). Une passerelle typique contient des fonctionnalits basiques pour une utilisation simple, ainsi elle offre au moins un ensemble des services suivants: Accs internet via fibre optique (FTTH) ou ligne xDSL. Rseau local cbl et point daccs WIFI pour assurer la connectivit entre plusieurs quipements (ordinateur portable, Tablet PC, Smart phone, etc).

Page 9

Chapitre 2

Concepts de base

DHCP (Dynamic Host Configuration Protocol) pour offrir une configuration de rseau TCP/IP fiable et simple, empchant les conflits d'adresses et permettant le contrle de l'utilisation des adresses IP de faon centralise.

NAT (Network Address Translation) pour dployer ou hberger des applications et des services au sein dun rseau local afin de les rendre accessibles de lextrieur. Firewall pour scuriser le rseau local des attaques provenant de linternet.

En plus de ces fonctionnalits basiques, les TRs offrent aussi les services suivants, selon les exigences du fournisseur daccs internet et de ses abonns : Voix sur IP (VoIP). Service TV sur IP. DNS dynamique pour permettre laccs distance un quelconque service hberg en local par lutilisateur. UPnP pour interconnecter dautres quipements tels que les priphriques de stockage, console de jeux, tlphone UPnP, etc.

1.2.

Les TRs SagemCom

Comme tant un leader mondial sur le march des terminaux, SagemCom conoit, produit et met disposition des oprateurs et des fournisseurs de services internet une gamme complte de home Gateway permettant de mettre en uvre de services daccs haut dbit et de solutions pour le rseau numrique local [5]. Dans ce qui suit, nous allons introduire et dcrire les diffrents modules et fonctionnalits principalement offertes par ces TRs (Voir figure 5).

1.2.1. Accs internet haut dbitDot dune interface WAN universel (ADSL / ADSL2 / ADSL2+/VDSL2 et FTTH), les TRs SagemCom permettent son utilisateur de bnficier dun accs internet haut dbit atteignant les 100 Mo/s pour exploiter les nouvelles technologies telles que la tlvision et la tlphonie via internet etc.

1.2.2. TlphonieLes TRs SagemCom implmentent diverses technologies de tlphonie telles que la tlphonie classique, fax compris, et la Voix sur IP. Pour exploiter ces technologies les TRs SagemCom offrent aux utilisateurs la possibilit de connecter plusieurs types dappareils tlphoniques (IP Phone, DECT, tlphone, Fax).

Page 10

Chapitre 2

Concepts de base

Figure 5 Connectivit et services des TRs SagemCom

1.2.3. TV sur IPLes TRs SagemCom offrent la possibilit de sabonner des flux IP TV. Via une SetTopBox connecte au TR lutilisateur peut visualiser des flux vido soit en multicast soit la demande (VOD).

1.2.4. ConnectivitRseau local cblLes TRs SagemCom offre une solution complte pour linterconnexion entre les diffrents quipements via les interfaces Ethernet disponibles.

Page 11

Chapitre 2 Rseau sans fil (WIFI)

Concepts de base

Les TRs SagemCom offrent la possibilit dinterconnecter les priphriques sans fils via le WIFI. Ces TRs utilisent les trois normes connues du WIFI 802.11 b/g/n avec un dbit qui peut atteindre les 300MO/sec.

USBAfin dassurer la connectivit des diffrents quipements multimdia (imprimante, disque dur, console de jeux, etc), les TR SagemCom utilise le protocole UPnP ainsi quun serveur DLNA pour le partage de contenus multimdias.

1.2.5. Autres utilitaires et servicesDHCPLe TR SagemCom est la fois un client DHCP et un serveur DHCP. A la mise sous tension, le TR, comme tant un client DHCP, rcupre les paramtres de connexion de son fournisseur daccs internet tels que ladresse IP publique, la passerelle par dfaut, le serveur DNS, le serveur NTP, etc. Comme tant un serveur DHCP, le TR fournit aux quipements connects travers le rseau local (sans fil et cbl) des paramtres de connexion tels que la plage dadresse utiliser, la passerelle par dfaut, etc.

FirewallAfin dassurer la scurit du rseau local et le protger des attaques provenant de lextrieur, les TRs SagemCom implmentent un pare-feu logiciel assurant trois niveaux de scurit:Niveau de scurit Elev Moyen Bas Trafic entrant rejeter rejeter accepter trafic sortant rejeter accepter accepter remarque pour le trafic sortant, sauf pour les services suivants HTTP, HTTPS, Telnet, FTP, DNS, IMAP, POP3, SMTP. -

Tableau 1 Rgles du pare-feu

DMZLa DMZ ou une zone dmilitarise est un sous-rseau spar du rseau local et isol de celuici et d'Internet par un pare-feu. Ce sous-rseau contient les machines tant susceptibles d'tre accdes depuis Internet. Les TRs SagemCom offrent ce service dune faon limite, o on ne peut configurer quun seul PC comme DMZ (une seule adresse IP et non pas un sous rseau).

Page 12

Chapitre 2 Port Forwarding

Concepts de base

Le Port Forwarding ou redirection de port consiste rediriger les paquets reus dun ordinateur sur un port bien dfini vers un autre ordinateur sur un autre port donn. Le Port Forwarding est la combinaison de trois techniques : La translation dadresse ou/et du port dans les paquets reues vers une autre destination. Lacceptation des quelques paquets en se basant sur les rgles du pare-feu. Le routage des paquets suivant le table de routage.

DNS dynamiqueLe DNS dynamique est une mthode qui permet un utilisateur dattacher un nom de domaine une adresse IP WAN (reue de la part du FAI) sans se proccuper du changement de cette adresse. Ainsi, on peut hberger un serveur web, ftp ou nimporte quelle autre application internet dans le rseau local et y accder travers ce nom de domaine. Cette fonctionnalit est configurable dune faon trs simple, il suffit de choisir le fournisseur de service (no-ip, DynDns.org,) et de donner le login, le mot de passe et le nom de domaine personnel.

Configuration et approvisionnement automatique de servicesLa gamme des services offerts par les TRs devient de plus en plus complexe et par consquent elle impacte la simplicit de la configuration distance. Lintgration des technologies TR-069 facilite linstallation et lapprovisionnement automatique des services. La configuration et la mise jour du TR se fait distance et dune faon automatique selon le contrat entre labonn et son FAI. Cette fonctionnalit est trs importante pour les deux parties du contrat pour plusieurs raisons, parmi lesquelles on cite : La facilit de la tche de configuration pour labonn. Lactivation ou la dsactivation des services selon le contrat.

Interface dadministrationInterface WEB ou GUI : les TRs SagemCom offre un site web en local pour la configuration. Laccs se fait par un navigateur (Firefox, chrome, etc) en introduisant un login et un mot de passe. Telnet : Via un PC connect en local, un utilisateur (avanc) peut accder au TR travers Telnet pour ladministrer et le configurer. SSH : un utilisateur peut accder dune faon scurise avec SSH pour administrer et configurer le TR.

Page 13

Chapitre 2

Concepts de base

2. Tests de pntration (Pentesting)Vu que les TRs SagemCom offrent des solutions haute connectivit travers ses services, ils sont hautement exposs aux risques lis la scurit informatique. Il est indispensable de vrifier leur immunit face ces risques rels et consistants. Pour cela, on a recours des normes et des standards dans le domaine de la scurit informatique afin de remplir cette tche.

2.1.

Prsentation du pentesting

Les tests de pntration ou Pentesting est un ensemble de tests traduisant une mthode d'valuation de la scurit d'un systme informatique ou rseau en simulant une attaque malicieuse de lextrieur et les employs malveillants de lintrieur. Le processus implique une analyse active du systme pour toutes les vulnrabilits potentielles qui pourraient rsulter de la faiblesse de la configuration du systme et des dfaillances lies aux dfauts connus du hardware ou du software utiliss. Cette analyse est effectue en simulant un attaquant potentiel et peut dgager des exploitations et des vulnrabilits au sein du systme. Les problmes lis la scurit du systme rvls travers les tests de pntration sont prsents au propritaire. Afin de raliser des tests efficaces, le Pentester doit fournir des

valuations prcises et concrtes des impacts potentiels l'organisation et dfinir la gamme des contremesures techniques et procdurales pour rduire les risques. Les tests de pntration sont importants pour plusieurs raisons: Dterminer la faisabilit d'un ensemble d'attaques. Identifier les vulnrabilits haut risque qui rsultent d'une combinaison de quelques vulnrabilits, de faible et de moyen risque, exploitables dans un ordre particulier. Identifier les vulnrabilits qui peuvent tre difficiles ou impossibles dtecter avec des outils dauto-valuation des vulnrabilits. valuer l'ampleur de l'activit oprationnelle et les impacts potentiels dune ou plusieurs attaques russies. Tester la robustesse du mcanisme de la scurit mise en place au sein du systme.

2.2.

Types du Pentesting

Les tests de pntrations peuvent tre raliss de plusieurs faons. Gnralement, ils se diffrent en fonction du taux dinformations disponibles avant le dmarrage des tests. Dans ce cas, on peut parler des notions de boite noire ou boite blanche connue sous le nom de Black box testing et White box testing:

Page 14

Chapitre 2

Concepts de base

Black box testing : cest une mthode permettant de raliser des tests fonctionnels ou non fonctionnel s ne faisant pas rfrence aux structures internes du systme en question. On suppose que le systme est une sorte de boite noire sur laquelle on va essayer de dgager le maximum possible dinformations en se basant sur les rsultats fournis des tests dans la phase de collecte dinformations. Ces tests simulent une attaque ralise partir de lextrieur de lentreprise.

White box testing: Contrairement au Black box testing, le White box testing est une mthode de pentesting permettant de faire des tests sur un systme dont on connait le fonctionnement interne, larchitecture rseaux, lemplacement des serveurs, les systmes dexploitation utiliss, les langages de programmations des applications, les versions des logiciels, etc. Les tests raliss simulent des attaques partir de lintrieur en se basant sur des informations rcupres par le vol de documents, etc.

Les deux mthodes de pentesting Black & White sont complmentaires et essentielles au cours des testes de pntrations. Les tests des boites blanches sont ncessaires pour dterminer des failles et des vulnrabilits que les scanneurs des vulnrabilits automatiques ne peuvent pas dterminer. Linconvnient du White Box testing est que cette mthode est coteuse en temps car l'analyse manuelle est lente. De plus, si une erreur existe, il nest pas aussi facile de dterminer son exploitation [6].

2.3.

Pentesting : Mthodologie et standard

Quand il s'agit de tests de pntration, il n'y a pas une approche bien prcise suivre. Chaque rseau diffre des autres, chaque systme a ses propres spcifications et chaque entreprise a ses propres objectifs de scurit. Dans ce qui suit, nous allons prsenter quelques standards et mthodologies connus dans le monde de la scurit informatique.

2.3.1. OSSTMMLa mthodologie Open Source Security Testing Methodology Manual (OSSTMM), dveloppe par OpSec , dcrit les dmarches suivre afin de raliser un audit de scurit complet dun systme. [7] L'OSSTMM est constitue de 5 sections distinctes: l'information et le contrle de donnes, la sensibilisation du personnel la scurit, le contrle de fraudes et de l'ingnierie sociale, les rseaux d'ordinateurs et les rseaux de tlcommunications. L'OSSTMM se focalise sur le choix des composantes tester, sur les actions effectuer avant, pendant et aprs un test de scurit et sur la manire de mesurer les rsultats. De nouveaux tests

Page 15

Chapitre 2

Concepts de base

relatifs aux meilleures pratiques internationales, aux lois et la rgularisation sont rgulirement ajouts et actualiss. LOSSTMM fournit une classification des primtres tudier comme suit Classe Scurit physique (PHYSSEC) sous classe Humain Physique Description Des tests qui couvrent l'aspect humain de point de vue physique et psychologique. Des tests qui ncessitent un effort physique et un contact direct avec la cible (accs la salle des serveurs par exemple). Des tests lis l'aspect sans fil du systme qui couvrent aussi les communications lectroniques (ELSEC), signaux (SIGSEC) et les communications non cbls (EMSEC). Des tests qui couvrent les aspects lis toute communication cble. Des tests qui couvrent les communications tablies intra-systme via le rseau cbl.

Scurit du spectre (SPECSEC) Scurit de la communication (COMSEC)

Sans fil

Tlcommunication Rseaux

Tableau 2 Classification OSSTMM

2.3.2. OWASPLa mthodologie Open Web Application Security Project (OWASP) est une dmarche suivre ainsi quun ensemble de tests et de recommandations pour analyser la scurit des applications web. Les tests dOWASP sont catgoriss comme suit : [8] Collecter les informations : Phase de collecte dinformations sur lapplication tester. Tester les gestionnaires de configurations : cette phase couvre les gestionnaires de configurations des bases de donnes, du site web, laccs distance (Telnet, SSH, etc) Tester les modules dauthentification: tester lauthentification et la vrification didentit lors de laccs lapplication web. Tester les gestionnaires des sessions: tests sur les variables des sessions et cookies. Tester les autorisations : Ces tests couvrent les droits daccs sur les donnes pour les diffrents acteurs de lapplication. Tester le logique mtier: tester la dmarche suivre afin deffectuer une tche bien prcise. Tester la validation des donnes reues: ces tests couvrent le contrle sur les donnes reues de la part des clients avant de les utiliser. Tester les attaques de type dni de service (DoS): tester la robustesse de lapplication face des attaques de type DoS. Tester les web services: tester les web services utiliss par lapplication afin dtudier les risques possibles partir deux. Tester ajax: tester les fonctionnalits dAJAX et les attaques qui peuvent les menacer.

Page 16

Chapitre 2

Concepts de base

2.3.3. Autres standards et mthodologies: Penetration Testing Execution Standard (PTES) fournit un ensemble de rgles et de recommandations afin dtablir des tests de pntrations fiables et efficaces. PTES est structure en sept sections principales [9]: Pr-engagement : Cette phase prsente principalement les discussions entre le testeur et le client afin dclaircir les buts des tests effectuer et de lui donner une ide sur les grandes lignes des tests de pntrations. Collecte dinformation : Cette phase consiste collecter les informations sur le systme. Ces informations incluent le comportement de systme, les services, lemplacement des machines, le systme de scurit, etc. Modlisation des menaces : Dans cette tape on utilise les informations collectes afin de dterminer les risques et les vulnrabilits qui menacent le systme. On dtermine aussi les mthodes dattaque les plus efficaces et les informations quon peut les rcuprer suite ces attaques. Il faut toujours dterminer des mthodes plus rcentes et les failles zero day2 . Pour rcapituler, il faut penser comme un hacker. Analyse des Vulnrabilits : Il faut dterminer la faon avec laquelle on peut accder la cible. Afin de mieux remplir cette tche, il faut combiner les informations acquises et les attaques possibles. Exploitation : Cest la phase la plus critique car il sagit de lexploitation des failles et les vulnrabilits du systme. Tous dabord, il fait que le contrat sign entre le pentester et lentreprise gre les cas o un ou plusieurs tests provoque la mise hors service le systme, total ou partielle, pour viter tous risque de poursuite judiciaire. Aussi, le pentester doit viter les exploits qui provoquent larrt total ou quasi-total du systme. Post Exploitation : Cette tape consiste revrifier les systmes des communications avec dautres systmes ou infrastructures. Rapports : Le rapport des tests comporte : o o o Quest ce quon a fait dans les tests. Comment on a fait ces tests. Comment on peut corriger les erreurs.

ConclusionAu cours de ce chapitre, nous avons abord les deux grands axes mdiateurs de notre projet: les terminaux rsidentiels et les tests de pntrations. Ainsi nous avons commenc par la prsentation

2

Faille Zero Day :cest une faille non reconnus des applications ou des services sur un systme bien dfini.

Page 17

Chapitre 2

Concepts de base

des TRs, en particulier les TRs SagemCom, leurs fonctionnalits et les services quils offrent. Ensuite nous avons introduit le Pentesting et son importance dans le monde des TR. Le troisime chapitre va joindre les deux axes et essayer de rpondre la question qui consiste mettre en uvre le pentesting dans le cas dune passerelle rsidentielle. Ainsi nous allons dtailler chaque module offert par la passerelle : son fonctionnement et les diffrentes failles, vulnrabilits et attaques possibles.

Page 18

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

Les TRs SagemCom offrent plusieurs services et fonctionnalits qui peuvent tre classifis en modules que nous allons aborder dans ce chapitre, en mettant laccent sur les vulnrabilits, les failles et les attaques possibles ainsi que les outils ncessaires pour le droulement dun plan de test de scurit. Nous pouvons dores et dj classifier ces services ou modules comme suit : Module rseau : cette section couvrira les risques lis aux services rseaux offerts par les TRs, notamment dus au : o o o Scan de ports, services et dtections des OS. Scan des vulnrabilits rseaux et GUI. Attaques possibles sur les interfaces dadministration distance et exploitation.

Module WIFI : dans cette section nous dgageons les diffrentes attaques et failles lies la connectivit sans fils et qui prsentent un risque potentiel pour les TRs. Module UPnP : dans cette section, nous introduisons le fonctionnement et limplmentation de lUPnP dans les TRs SagemCom et les risques que prsente cette technologie.

Page 19

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

Module VoIP : cette section sera consacre aux risques et aux vulnrabilits lies limplmentation de la tlphonie sur IP.

Tous les modules dcrits ci-dessus seront accompagns par une tude sur les diffrents outils ncessaires pour tester leur scurit. Ce chapitre sera finalement conclu par une tude comparative des outils tests.

1. Module rseauCette partie va prendre la plus grande part de notre tude car elle comporte plusieurs axes traiter et elle reprsente le point dentre pour les autres modules. Dabord, nous abordons la phase de collecte dinformation, en mettant laccent sur la partie du scan des ports, dtections des services tournant sur le TR ainsi que son OS. En second lieu, nous entamons le scan des vulnrabilits. Cette partie va tre devise en deux sous parties : une consacre aux scans automatiques des failles et des vulnrabilits et lautre consacre aux scans manuels, soit avec des outils spcifiques ou avec des exploits. Les recherches et les tudes ralises dans cette partie se basent essentiellement sur les rsultats dgags de la premire partie, collecte dinformation. Finalement, nous exposons les diffrentes possibilits dexploitations de ces failles et les outils correspondants.

1.1.

Ports, services et OS

La premire phase aborder dans les tests de pntration est la collecte dinformations. Cette tape est trs large dans le cas standard o les tests dintrusion vont tre appliqus sur un systme informatique complet (une architecture rseau, des serveurs, des routeurs, des commutateurs, des zones DMZ, etc.). La collecte dinformations dans ce cas peut couvrir plusieurs vecteurs, allant de la collecte dinformations publiques sur internet ou par des simples commandes comme whois , passant par le Google hack jusqu' le scan des ports et des services. Dans notre cas les tests de pntration vont tre raliss sur un seul dispositif, le terminal rsidentiel, donc plusieurs tapes et mthodes ne sont pas applicables. Le Google hack et la commande whois ne fournissent aucune information utile puisque le TR est ddi lutilisation domestique. La partie la plus importante est alors le scan des ports et des services. Limportance de cette partie se concrtise dans le fait que les informations rcupres prsentent une base solide quun attaquant peut utiliser pour orienter ces attaques et viter les tests inutiles.

Page 20

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

1.1.1. Scan des portsLe scan de port est une tape indispensable dans le pentesting. Son apport se prsente dans le fait quil fournit une description dtaille sur ltat des ports de la machine cible. Ce pseudo-rapport nous donne une ide sur lutilisation du port, affect un service bien dfini ou une configuration personnalise par le systme. Le scan de port est utilis souvent par les pirates informatiques pour tenter de trouver des vulnrabilits et des failles possibles sur la machine en question. On peut le considrer comme tentative dintrusion car il sert souvent prparer des attaques possibles. Ce scan ncessite des privilges levs pour pouvoir manipuler et crer des paquets de tests puisquil y a plusieurs techniques possibles qui requirent des modifications prcises sur les diffrents champs des paquets. 1.1.1.1. Types de scans des ports

Actuellement il existe plusieurs types de scan qui permettent de dcouvrir les ports et services tournant sur ou derrire un quipement connect au rseau internet. Etant donn que, dans la pile TCP/IP, les deux protocoles les plus sollicits sont le TCP et lUDP, nous allons donc nous intresser ces deux familles de scan [10].

UDP ScanMalgr que la plupart des services utilisent le protocole TCP dans leurs communications, lUDP est utilis par plusieurs services importants comme le DNS, le SNMP ou le DHCP. Ce type de scan consiste envoyer un paquet UDP sans donnes (en-tte seulement) et ltat du port se base sur le type du paquet reu par la cible. Le scan UDP est gnralement plus lent que le scan TCP.

TCP ScanConnu aussi sous le nom de TCP Connect , ce type est le plus simple des scans, il consiste tablir une connexion avec la cible sur le port en question et la fermer immdiatement. Lavantage de ce type de scan est quil ne ncessite pas de privilges spciaux pour leffectuer et utilise des fonctions systme (connect( ) sous Unix). En contre partie, linconvnient majeur de ce scan qui le rend pratiquement inutilisable au moins depuis quelques annes, cest quil est bruyant et peut facilement tre dtect et ladresse IP de lattaquant va tre logu par les systmes de dtections dintrusion.

Page 21

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

Figure 6 TCP Scan (sur un port ouvert)

SYN ScanCe type de scan est connu aussi sous le nom de half-open scanning car il ntablit jamais une connexion TCP complte. Cest un autre type du TCP Scan o le scanneur de port dans ce cas gnre des paquets IP avec le fanion SYN activ. Si le port cible est ouvert alors il va rpondre par un paquet SYN-ACK et le scanneur son tour envoie un paquet RST pour fermer la connexion avant que le handshake soit achev. Il peut tre excut rapidement et scanner des milliers de ports par seconde sur un rseau rapide et il est relativement discret et furtif.

Figure 7 SYN Scan (sur un port ouvert)

ACK ScanLe but de ce scan nest pas la dtection de ltat du port (ouvert ou ferm) mais plutt sil est filtr ou pas. Ceci est efficace pour tester lexistence dun firewall ou de rgles de scurit. Le Le but de ce scan nest pas la dtection de ltat du port (ouvert ou ferm) mais plutt sil est filtr ou pas. Ceci est efficace pour tester lexistence dun firewall ou de rgles de scurit. Le scanneur de port dans ce cas envoie des paquets TCP avec le fanion ACK 1.

Autres types de scanIl y a des types de scan qui peuvent furtivement traverser certains pare-feux ou routeurs (Stateless). La plupart des IDS de nos jours sont configurs pour dtecter ce type de scan. Ci-dessous, on dcrit le Fin Scan, TCP NULL Scan et X-mas Scan.

Page 22

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

Fin Scan nactive que le drapeau FIN utilis si le scan SYN est dtect par le firewall.

Figure 8 Fin Scan (sur un port ouvert)

X-mas Scan active les trois drapeaux FIN, PSH et URG . La technique X-mas a t nomm en souvenir de lattaque de Kevin Mitnick sur le serveur de Tsutomu Shimomura le jour du nol 1994.3

Figure 9 XMAS Scan (sur un port ouvert)

TCP NULL Scan nactive aucun drapeau de lentte (entte TCP vaut 0).

Figure 10 TCP Null Scan (sur un port ouvert)

1.1.1.2.

Technique dvasion

Les systmes de scurit actuels sont trs sophistiqus et intelligents. Ils peuvent dtecter mme le scan de port car ils le considrent comme attaque [11]. FTP bounce : Cette technique consiste utiliser un serveur FTP pour scanner un hte distant par rebond.3

Le jour de nol 1994, Mitnick s'attaque un expert en scurit informatique et ancien hacker : le japonais Tsutomu Shimomura.

Page 23

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

TCP decoy : Cette technique consiste leurrer l'hte scann, en dissimulant le scan parmi des scans fictifs d'htes. Idle scan : Dans l'tablissement standard d'une connexion (SYN SYN/ACK ACK), les paquets transmis sont accompagns d'un numro d'identification appel IPID. Ce dernier est incrment rgulirement sur certains systmes (en particulier Windows). La technique consiste exploiter cette faille afin de dterminer, en fonction de l'incrmentation de l'IPID, l'tat d'un port. La spcificit de cette attaque rside dans le fait que l'attaquant utilise un hte zombie afin de ne pas apparatre dans les fichiers journaux de l'hte scann.

Utilisation de ports source autoriss : afin d'augmenter les chances de lgitimer le trafic gnr par les scans, il est possible de forger les paquets en spcifiant des ports source lgitimes pour le firewall (20/tcp, 21/tcp pour FTP, 80/tcp pour HTTP, etc.). Ainsi, le firewall est susceptible de laisser passer le trafic dans la mesure o il pourra le considrer comme un retour de connexion lgitime. De la mme manire, pour les scans UDP, un trafic en provenance du port 53/udp pourra tre interprt par le firewall comme une rponse DNS.

Figure 11 Utiliser un port source autoris pendant le scan

Frquence d'envoi des paquets : il est possible de rendre un scan plus furtif en espaant l'envoi des paquets destination de la machine scanne. Fragmentation des paquets : Les dtecteurs d'intrusions modernes comme Snort sont capables, par rassemblage des paquets, de dtecter le scan. Il existe par ailleurs des outils spcifiques (tels que FragRouter) permettant de fragmenter tout ce qui sort d'un rseau.

Scan ACK : certains firewalls interdisent les paquets qui n'ont pas le flag ACK actif afin de limiter les tentatives d'intrusion.

Figure 12 Scan ACK

Page 24

Chapitre 31.1.1.3. Analyse des rsultats

Etude de vulnrabilits des Terminaux Rsidentiels

Chaque type de scan utilise des types bien spcifiques de paquets et par consquence les rponses diffrent aussi. Le scanneur de ports analyse les rponses et dtermine ltat des ports en fonction des types de paquets reus. Ci-dessous un tableau explicatif qui dcrit chaque rsultat en fonction des paquets envoys. Type de scan Rponse reue paquet SYN/ACK paquet RST ICMP (type3 code 1, 2, 3, 9,10 ou 13) aucune rponse "3 handshake" tabli "3 handshake" non tabli ICMP (type3 code 1, 2, 9,10 ou 13) ICMP (type 3, code 3) Paquet UDP ICMP (type3 code 1, 2, 3, 9,10 ou 13) paquet RST paquet RST ICMP (type3 code 1, 2, 3, 9,10 ou 13) aucune rponse Etat du port ouvert ferm filtr ouvert ferm filtr ferm ouvert filtr non filtr ferm filtr ouvert/filtr

SYN Scan

TCP Scan

UDP Scan

ACK Scan XMAS/FIN/TCP NULL Scan

Tableau 3 Etat du port par type du scan et rponse

Le problme qui se pose maintenant, est que tous les systmes ne respectent pas la RFC 7934 la lettre. Plusieurs systmes renvoient des RST en rponse aux paquets reus et ce quelque soit l'tat du port de destination, qu'il soit ouvert ou pas [12].

1.1.2. Scan des servicesLe scan de services suit le scan de port et son importance se prsente dans le fait quil sert dtecter en premier lieu les noms des services tournant sur la machine cible et au-del, il aide dgager beaucoup dinformations comme la version et le nom dapplication (ISC Bind, Appache httpd, Solaris telnetd, OpenRG telnetd, ). Ces informations seront trs utiles pour le pentester, ainsi que le hacker, pour dterminer si le systme test implmente des services vulnrables ou des versions connues par leurs vulnrabilits et failles exploitables [13]. Le scan de services est bas sur le rsultat de scan de port. Selon le numro du port ouvert dtect le scanneur traite et analyse les rsultats. Si le port dtect ouvert est un port standard, comme les ports 25/tcp, 80/tcp et 53/udp, le scanneur naura pas besoin de lancer dautre requte sur le mme port pour dterminer le nom4

RFC 793 : Spcification du protocole TCP, mise en place par DARP (Defense Advanced Research Projects Agency)

Page 25

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

des services, il utilise une base de donnes pour faire la correspondance. La plupart des scanneurs ne se limitent pas cette tape mais ils essayent de dterminer le type de service (ex : jboss, tomcat, ). Cela est possibles en analysant les rponses reues (ex : si le port 80 est ouvert donc il sagit dun serveur web (HTTP), ensuite le scanneur envoie une requte GET / pour collecter plus dinformation). Dans lautre cas, o le port nest pas standard (ex : 9003), le scanneur lance une srie de test pour dterminer les types de protocoles utiliss (ex.: ftp, ssh, telnet, http). Une fois le protocole est fix, le scanneur lance dautres requtes afin de connatre le nom de l'application (ex: ISC Bind, Appache httpd, Solaris telnetd), le numro de version, etc.

1.1.3. Dtection dOSLutilit de la dtection dOS, ou OS fingerprinting , est assez vidente, car il existe plusieurs failles de scurit qui dpendent principalement du type de lOS et sa version. Chaque faille peut tre exploits diffremment dun OS un autre et gnralement les exploits visent quelques fichiers systme et manipulent des comportements particuliers pour chaque OS. [14] Parmi les techniques connues dans la dtection de lOS, nous citons la technique TCP/IP Fingerprinting . Cette mthode consiste envoyer jusqu' 16 paquets TCP, UDP et ICMP aux ports ouverts de la cible. Chaque paquet est envoy au moins une fois si le port est ferm. Le scanneur manipule tous les champs du paquet et les envoie dans un ordre spcial. Les rsultats reus contiennent plusieurs attributs qui seront soigneusement analyss et traits, et en combinant plusieurs rsultats des diffrents types de paquets, le scanneur gnre le fingerprint de lOS. Il arrive parfois que le scanneur ne parvient pas collecter les informations ncessaires pour dterminer lOS de la cible cause du manque de ports ouverts ou la mauvaise mise en place du standard du protocole RFCs. Dans ce cas, certain scanneur gnrent une liste des OS possibles avec un pourcentage dapproximation.

1.1.4. Outils de scan des portsIl existe plusieurs outils de scan sur le march. Il existe le libre, le gratuit, le payant, etc. Chacun deux a ces propres spcifications et fonctionnalits. Dans notre cas, qui est un peu spcial, les scans seront effectus sur un TR qui va surement provoquer des erreurs et des faux positifs pendant le scan.

Critre de choixDans notre tude de comparaison entre les diffrentes solutions de scan, nous jouons sur les critres de choix suivants:

Page 26

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

Ralisation des tous les types des scans lists ci-dessus. Ralisation des scans de services. Ralisation de la dtection de lOS. License Utilisations

Outils propossNmap : Cest loutil le plus connu comme scanneur de ports muni dune base de donnes norme contenant plus que de 2700 signature dOS et 7300 versions de services. Il prsente un outil trs efficace pour le scan des ports. Il offre la possibilit dutiliser et de crer des scripts personnaliss. Unicornscan : Cest un scanneur de port connu. Iil assure aussi le scan des services mais il se limite au nom du protocole sans donner des informations supplmentaires sur les services dtects. Scanrand : Cest un scanneur du port simple sans dtection dOS ou des services. Hping3 : Cest un forgeur de paquet conu principalement pour les tests de scurit des firewalls et des systmes. Il peut tre utilis comme un scanneur de port car il offre la possibilit de manipuler les champs dun paquet envoyer (TCP/UDP/IP/ICMP). Son utilisation est ddie pour les utilisateurs avancs. Type des scans SYN TCP UDP ACK Scan Scan Scan Scan NMAP Unicornscan Scanrand hping3 X X X X X X X X X X X X X X X X XMAS/FIN / TCP NULL Scan X X X X Scan des services X X Dtectio n de l'OS X type de License gratuit gratuit gratuit gratuit

utilisation

plateforme

Simple Simple Moyen Difficile

Linux/Windows Linux Linux Linux/Windows

Tableau 4 Tableau comparatif des outils de scan

1.2.

Scan des vulnrabilits

Le scan de vulnrabilit est une tape indispensable dans les tests de pntration. En se basant sur les rsultats des scans raliss dans ltape prcdente, ports ouverts, nom du service, version, type de lOS et sa version, etc, le pentester doit dgager les risques et les failles qui peuvent prsenter un danger pour le systme test. Des bases de donnes normes des vulnrabilits sont mises disposition des testeurs o chaque faille est dcrite en dtail avec la date de publication, la description dtaill, la plateforme utilise, la solution envisageable, lexploit sil existe et les rfrences de la faille sur les autres sites de vulnrabilits. Parmi ces sites nous trouvons :

Page 27

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

OSVDB : Open Source Vulnerability Data Base est une base de donnes de vulnrabilits developpe et mise en place par et pour la communit. Son but est la mise en place dune plateforme solide, riche en information et extensible pour toute information lie la scurit informatique (vulnrabilit et faille).

NVD de NIST : National Vulnerability Database, elle est mise en place et maintenue par la National Institue of Standards and Technology. CVE : Common Vulnerability and Exposures, elle est mise en place et maintenue par MITRE organisation sans but lucratif qui sintresse au intrt publique. US-CERT Vulnerability Notes Database : cest une base de donnes dinformations lies aux vulnrabilits cr par le US-CERT (United State - Community Emergency Response Teams)

1.2.1. Types de scan des vulnrabilitsSi le testeur ne veut pas utiliser les sites cits auparavant ou il narrive pas trouver des vulnrabilits connues sur le systme test comme pour notre cas terminal rsidentiel avec un systme bien spcifique alors il existe plusieurs autres techniques et mthodes utiliser quon peut classifier sous deux procdures gnriques: Evaluation manuelle des vulnrabilits : Dans ce cas le pentester a recourt dvelopper ses propres cas de test et exploitations. Le cas le plus courant est celui des applications web car chaque application web est personnalise selon les besoins des utilisateurs et la technologie utilise. Evaluation automatique des vulnrabilits : Dans ce cas le pentester utilise des scanneurs de vulnrabilits automatiques. Cette mthode est trs avantageuse par rapport la premire mthode notamment car elle nous fait gagner normment de temps. Les scanneurs automatiques de vulnrabilits couvrent toutes les failles connues (selon la version de scanneur, la mise jour, etc.).

Dans notre cas, les technologies utilises dans la conception et la mise en place des services et des applications implmentes dans le TR sont, plus ou moins, spcifiques aux besoins des TRs SagemCom. Il est clair que nous allons rencontrer certains problmes avec les scanneurs des vulnrabilits car ils sont principalement ddis pour des systmes qui utilisent des technologies largement utiliss et dploys. Les scans manuels sont donc une tape ne pas ngliger, comme il est indique ci-dessus les outils de scan peuvent gnrer des faux positifs ou carrment ne pas trouver de failles, et ceci car le systme test est un peu particulier ou utilise des technologies non connues, voir propritaires.

Page 28

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

1.2.2. Outils de scan des vulnrabilitsDans cette section, on va prsenter les diffrents types des scanneurs de vulnrabilits ainsi que leur fonctionnement. Gnralement ces outils peuvent tre classs sous deux catgories. Scanneur de vulnrabilits gnrales qui couvre plusieurs axes : vulnrabilit rseaux, vulnrabilit lis au systme dexploitation, vulnrabilit lis aux services, etc. Scanneurs de vulnrabilit pour un type bien spcifique de services ou dapplications. Sous cette catgorie on trouve principalement les scanneurs des vulnrabilits des applications WEB et en second lieu ceux des bases de donnes. Dans le cas des TRs SagemCom, on a besoins que des scanneurs de vulnrabilits gnrales et ceux des applications WEB. 1.2.2.1. Scanneur de vulnrabilits automatique

Il existe plusieurs solutions systme sous cette catgorie, on va sintresser Nessus, Nexpose, OpenVAS, GFI Lan GUARD et QualysGuard : Nessus : Scanneur de vulnrabilits propos par Teenable , conu pour tre utilis sur plusieurs plateforme, il peut tre install sur un serveur part et y accder partir de nimporte quelle machine sur le rseau. Il existe deux versions version payante et communautaire, la diffrence se concrtise dans les fonctionnalits et les services du support technique. Il se base sur les Policies . Ces derniers se composent de plusieurs options de configurations relatives au type de scan raliser tel que le type de scan de ports, les plugins utiliser, les paramtres dauthentification pour les bases de donnes, site web, etc. Par dfaut, Nessus offre quatre Policies : o o o o External Network Scan : Scan sur des machines lextrieur du LAN qui prsentent gnralement moins de services pour les rseaux. Internal Network Scan : Scan sur des machines du LAN, ce scan est plus large que le premier car il couvre plus de services. Web App Tests : Scan sur les failles et vulnrabilits Web. Prepare for DCI PSS audits : aide se prparer pour un audit PCI DSS.5

Nexpose : outil propos par Rapid7 , qui, comme Nessus , offre deux versions, payantes et communautaire, cette dernire est trs limite de point de vue fonctionnalits. Nexpose ncessite un PC performant avec une configuration minimale prsentant les caractristiques suivantes : o 2 GHz processeur.

5

The Payment Card Industry Data Security Standard (PCI DSS) est une norme de protection des donnes pour les organismes qui traitent la scurit des informations de titulaire de carte pour le dbit, le crdit, pay d'avance, l'e-bourse, etc [33].

Page 29

Chapitre 3o o o

Etude de vulnrabilits des Terminaux Rsidentiels 2 GB (32 bits), 4 GB RAM (64 bits). 10 GB + despace vide sur le disque. 100 Mbps pour la carte rseau. reprsente un systme

OpenVas : OpenVAS Open Vulnerability Assesement System

d'valuation de vulnrabilit open source et rassemble une gamme doutils complte pour scanner la scurit du rseau. Le noyau OpenVAS est un composant de serveur qui assure un ensemble de vulnrabilits Network Vulnerability Tests (NVTs) pour dtecter les problmes de scurit dans les systmes distants et les applications. GFI Lan GUARD : outil payant de GFI , pour les systmes Windows, il est connu pour sa simplicit dutilisation. Qualys Guard: solution payante de Qualys , sa particularit est quelle offre ses services scan via le Cloud Computing 6 sous forme de SaaS 7. Lavantage majeur de cette solution est quelle ne ncessite aucune installation et par consquence ladministrateur ou le responsable de la scurit se concentre seulement sur les tests des pntrations sans prendre en compte la configuration et la mise en place dans le rseau local. Tous les traitements se font chez les serveurs du fournisseur de services. Ci dessous un tableau comparatif entre les outils dcrits auparavant, en se basant sur les critres de choix suivants: Temps dexcution. License. Plateforme. Extensibilit. Utilisation.

6

Cloud Computing : un concept qui consiste dporter sur des serveurs distants des traitements informatiques traditionnellement localiss sur des serveurs locaux ou sur le poste client de l'utilisateur. 7 SaaS : Software as a Service, le client utilise des applications offertes par le fournisseur du systme Cloud, certaine application peuvent tre personnalise par le client, on trouve par exemple Gmail, Google Documents, Google Maps

Page 30

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

Temps d'excution Nessus Nexpose OpenVas GFI LanGUARD QualysGuard* **

type de License payant/communit payant/communit gratuit payant payant

plateforme Windows/linux Windows/linux linux Windows tous (SaaS)

Extensibilit* Oui Non Oui Non Non

Utilisation** difficile moyen difficile facile difficile

proportionnellement *** aux tests 5 minutes****

proportionnellement *** aux tests proportionnellement aux tests *** plus ou moins long (scan distance)

: quelques outils lists peuvent tre extensibles par lintgration dautre outils ou lutilisation de plugins. : lutilisation est juge de point de vue configuration et mise en place. *** : les temps de scan peuvent varier de quelques minutes jusqu quelque heures selon la configuration utilise. **** : les scans proposs par la version communautaire du Nexpose ne dpassent pas les 5 minutes, ceci est d la limitation des fonctionnalits et des types de tests.Tableau 5 Tableau comparatif des scanneurs des vulnrabilits automatiques

1.2.2.2.

Scanneur de vulnrabilits WEB

Vu que la plupart des services et applications convergent vers la technologie web, pour les avantages quelle offre en termes de cout et de performance. Cette migration, malgr ses avantages, portes aussi des inconvnients qui ont fait que le nombre de failles et de vulnrabilits fortement augment. Pour y remdier et du moins les dtecter, il existe une gamme doutils spcialiss dans les scans des vulnrabilits web. Dans le cas des TRs SagemCom, les utilisateurs peuvent ladministrer travers son interface web (ou GUI). Les TRs vu leurs limitations de point vu ressources (RAM, CPU, espace,) ne peuvent pas implmenter des technologies web connue pour les grands serveurs, ou la limite les utiliser dans quelques fonctionnalits. La plus part des outils disponibles sur le march, sont ddis pour des applications web utilisant des technologies connue (PHP, ASP, JSP,) ou des CMS (JOOMLA, DRUPAL, WordPress,), ceci est explicable car ils sont souvent utiliss. [15] Les critres de choix dun scanneur de vulnrabilits sont nombreux, une tude comparatif t effectu par luniversit de Californie sur des diffrents scanneurs afin de dgager les meilleurs.

Tableau 6 Liste des outils et leur type de licence

Page 31

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

Ci-dessous un graphe qui prsente le pourcentage des faux ngatifs par rapport au rsultat corrects selon le type de configuration; certains outils sont paramtrables et dautre non.

Figure 13 Evaluation des resultats

Le temps dexcution de scan est un critre trs important de comparaison. Certains outils contiennent beaucoup plus que des fonctionnalits et des tests qui vont influencer par suite la dure dexcutions.

Figure 14 Temps d'excutions du scan

Les tests raliss sur les TRs SagemCom, pour le scan des vulnrabilits web, ont prouv que pour un systme bien particulier, comme dans notre cas, on ne peut pas se limiter lutilisation dun seul outil car chacun deux peut dgager des informations utiles que les autres ne trouvent forcment pas. Une autre remarque est que quelques outils classs parmi les meilleurs narrivent mme pas gnrer des rsultats logiques et raisonnables sans parler de liens inexistant. Ces trois outils sont les plus appropris pour notre cas, Nikto, SkipFish et un proxy web (ZAP de OWASP). ZAP est un proxy web qui sert intercepter les requtes http et peut faire des modifications sur leurs paramtres. Dans le cas dauthentification dans un site web, il est indispensable dutiliser un proxy pour tester tous le contenu du site.

Page 32

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

1.3.

Exploits et autres types dattaques

1.3.1. ExploitsCest la dernire tape de la partie rseaux. Aprs toutes les tapes ralises : scan des ports et services, dtection de lOS et scan des vulnrabilits, il faut bien les mettre en valeur et les utiliser afin de vrifier quils sagissent de vraie failles et dfaillances ou juste des alertes de type faux ngatifs. Il existe plusieurs mthodes possibles pour vrifier ce point et rdiger un rapport solide et complet qui contient une description relle des vulnrabilits. Le testeur dans cette tape a le choix entre utiliser des exploits publics disponibles sur les sites des exploits ou rdiger ces propres exploits ou encore utiliser un outil de pntrations comme le fameux MetaSploit . Les sites des exploits : Security Focus : Chaque vulnrabilit et accompagne par les diffrents exploits possibles. Exploit database : archive des exploits des applications et des systmes. Ces derniers sont classs sous plusieurs catgories. La distribution BackTrack 5 offre un outil de recherche dans la base de donnes dexploits. Un petit script dvelopper permet de faire la mise jour des exploits. (Voir annexe 2) Metasploit tait un projet open-source sur la scurit informatique qui fournit des informations sur des vulnrabilits, aide la pntration de systmes informatiss et au dveloppement de signatures pour les IDS. Le plus connu des sous-projets est le Metasploit Framework, un outil pour le dveloppement et l'excution d'exploits contre une machine distante. Les autres sous-projets importants sont la base de donnes d'Opcode 8, l'archive de shellcode, et la recherche dans la scurit.

1.3.2. Autres types dattaquesCraquage des mots de passe :Les attaques dont on va parler dans cette section, sont lies aux consoles dadministration distance offert par le TR. Toujours, en se basant sur les rsultats des autres scans on peut dterminer les types de ces consoles (Telnet, SSH). Lattaque la plus connu est lattaque brute force ou attaque par dictionnaire pour tenter plusieurs combinaisons de mots de passe. Plusieurs outils disponibles sont ddies ces types dattaque. Parmi eux, on peut citer les plus connus dans le monde du libre ; Cain & Abel, John the Ripper, Ophcrack et Hydra.

8

Opcode : numro qui prcde chaque instruction afin de dterminer sa nature. (Ex : pour larchitecture x86, lOpcode 0x6A correspond linstruction PUSH.

Page 33

Chapitre 3 Attaque DDOS:

Etude de vulnrabilits des Terminaux Rsidentiels

Ce sont les attaques qui provoquent larrt total ou partiel dun service ou dun systme pendant un certain temps. Le hacker envoi plusieurs paquets TCP sans prendre en considration les rponses reues du serveur. Ce dernier, pour chaque requte reue, il alloue quelques ressources (Mmoire, Temps processeur, ). Aprs certain temps, le serveur sera hors service due la surcharge des ressources. [35]

2. Module UPnP2.1. Prsentation

Le terme UPnP (Universal Plug and Play) driv de Plug and Play ou on branche et a marche dsigne une technologie pour attacher dynamiquement les priphriques l'ordinateur. De ce fait, UPnP reprend les concepts de PnP pour les tendre tout le rseau, facilitant la recherche, la dcouverte et la communication entre diffrents quipements connects au rseau local. En effet, cette technologie a t promulgue en 1999 par lUPnP Consortium, dmarr par Microsoft. Le Forum UPnP comporte au mois de dcembre 2009 plus de 894 fournisseurs y compris des leaders de lindustrie spcialiss dans le domaine informatique, rseau, systmes lectroniques, domotique, technologies mobiles, etc. UPnP est un protocole qui vise simplifier le dploiement des diffrents quipements savoir les ordinateurs, les quipements lectroniques et les quipements mobiles sur le rseau domestique et assurer leur interoprabilit. Pour ce faire, UPnP utilise TCP/IP et d'autres protocoles IP afin de grer des lments de proximit et excuter des commandes distance, etc.

FonctionnementLe protocole UPnP comporte six phases fondamentales cites ci-dessous. Ces phases permettent un priphrique de sintgrer dans le rseau et de communiquer avec les autres priphriques. En effet, un priphrique UPnP doit passer tout dabord par les phases dadressage, de dcouverte et de description. Une fois la phase de description acheve, le priphrique UPnP entre dans les phases de contrle, de notification et de prsentation. Ces trois dernires phases qui sont indpendantes chronologiquement permettent aux diffrents quipements UPnP dexploiter les services offerts par les priphriques.

Profile UPnPUn profil est un ensemble de paramtres et dactions qui peuvent former un modle de fonctionnement cohrent. Les profiles les plus connues sont :

Page 34

Chapitre 3 Internet Gateway Device (IGD). Audio/Video (A/V), basis for DLNA.

Etude de vulnrabilits des Terminaux Rsidentiels

Plusieurs profils UPnP contiennent des sous profils. Chaque sous profil inclut des actions et attribues. Ci-dessous un graphe qui prsente lhirarchie des profils les plus utiliss ainsi que les principales actions ddies chacun deux. [16]

Figure 15 Principaux profils UPnP et actions

2.2.

Risques et vulnrabilits

Les attaques UPnP visent la vulnrabilit du protocole qui nexige aucune authentification avant lexcution de quelques actions. Si lUPnP est activ, un utilisateur malveillant connect sur le rseau peut lancer des commandes malveillantes en utilisant quelques outils simples et la porte de tout le monde. (exemple : action ForceTermination() du profile WANIPConnection coupe la connexion vers le rseau WAN). La dfaillance majeure est dans laction AddPortMapping , plusieurs attaques peuvent tre ralises en se basant sur cette action, exactement sur lattribut NewInternelClient . AddPortMapping permet au client UPnP dajouter des rgles dans le TR afin dacheminer le trafic dsir vers une destination qui est souvent ladresse IP du client. Un utilisateur malveillant peut lutiliser afin de raliser ces attaques : Redirection du trafic vers une autre machine sur le rseau : cette approche consiste rediriger un trafic indsirable arrivant s ur un port X vers une autre adresse bien spcifique.

Page 35

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

Figure 16 Redirection vers une autre adresse locale

Redirection du trafic vers ladresse local du TR : une telle opration permet un attaquant de raliser des attaques sur les services offert en local par le TR (ex : interface web).

Figure 17 Redirection vers l'adresse locale du TR

Page 36

Chapitre 3

Etude de vulnrabilits des Terminaux Rsidentiels

Redirection du trafic vers une adresse IP routable (WAN) : cette opration permet de raliser des attaques travers le TR.

Figure 18 Redirection vers une autre adresse WAN

Une autre attaque possible est lexcution dun code Shell sur les TRs bass sur Linux. Au lieu dune vraie adresse IP, lattaquant peut insrer un bout de code dans lattribue AddPortMapping qui va tre excut au sein du TR. Cette injection du code est trs limite et elle ne doit pas dpasser la taille dune adresse IP (15 caractres). On peut redmarrer le TR par une action AddPortMapping dont lattribue NewInternalClient = "/sbin/reboot" .

2.3.

Outils

Pour tester les services UPnP, il nous faut quelques outils de tests dont on cite : Sniffeur UPnP : pour capturer le trafic UPnP sur le rseau. Point de contrle UPnP : pour dtecter les priphriques UPnP et utiliser les actions quils fournissent. Intel Tools for UPnP Technologie est un ensemble complet doutils ddi pour les systmes dexploitation Windows permettant de tester lUPnP. Il inclut