Cette seconde partie de ma veille technologique est elle aussi axée sur l’aspect sécurité du réseau et des systèmes. Après avoir abordé l’actualité des malwares par le biais des ransomwares, et donc après avoir déterminé les dégâts et solutions à apporter à un système corrompu, le sujet des scanners de vulnérabilités et de la prévention suit naturellement.

M’étant déjà focalisé sur mes serveurs personnels à me prémunir des compromissions en testant la sécurité et potentielles failles de ceux-ci, j’ai eu l’opportunité en stage d’aborder des outils professionnels, de le tester et de produire un comparatif de trois des principaux.

Je vais présenter ici les trois moteurs et solutions, Qualys, solution Saas (Software as a Service), Rapid7, et son moteur Nexpose, et Tenable utilisant le moteur Nessus.

Par la suite, j’exposerai comment j’ai pu prolonger mon intérêt pour ces outils avec des solutions open-source, qui n’ont pas la complexité des outils professionnels, mais peuvent leur être complémentaires. Je traiterai de WpScan et de Lynis.

 

 

 

Comparatif de scanners de vulnérabilités professionnels

Trois solutions ont été comparées, Qualys, https://www.qualys.com/, de type SaaS, Rapid7,https://www.rapid7.com/ , utilisant le moteur Nexpose, sur une machine hébergée dans le réseau, et Tenable, https://www.tenable.com/, utilisant le moteur Nessus, sur une machine hébergée dans le réseau.

 

QUALYS

La solution Qualys, hébergé par l’entreprise elle-même, de type Cloud Platform, ne nécessite pas d’installation, puisque de type Saas. Directement prête à l’emploi, aucun bagage technique n’est obligatoire, ce procédé a pour bémol que nous ne sommes plus maîtres de nos informations récoltées, l’entreprise étant américaine et sous la juridiction US, cette solution ne peut en être un pour les entreprises à données sensibles. Deux de ses modules ont été testés ce qui nous a permis de découvrir légèrement plus de vulnérabilités que pour les deux autres.

RAPID7

Rapid7 est une solution pour installer le moteur Nexpose sur un serveur du réseau. Cette installation est aisée, après téléchargement sur la machine, un simple script bash est à exécuter. L’interface est claire et agréable, de plus, les rapports de Rapid7 permettent un regard global et rapide des remédiations à mener. La version testée étant la plus simple des offres de trial, un seul module a été testé et n’est peut être pas représentatif de toutes les possibilités du moteur.

TENABLE

Tenable est aussi une solution à installer sur un serveur, cette installation est facilitée par un paquet RPM (RHEL-CentOS) téléchargeable en ligne. A noter que l’utilisation du seul moteur Nessus Home est gratuite. Après comparatif, nous avons déterminé que Tenable prend une avance qualitative sur la découverte des failles. Ses rapports limités au format html sont pertinents mais nécessitent un accès web pour les détails de chaque vulnérabilité.

 

 

Utilisation personnelle

 

WPSCAN

Article de présentation

Intérêt

Les solutions que j’ai pu tester en stage, celles que vous pouvez voir ci-dessus, ont en général un spectre très large et ne peuvent offrir les mêmes résultats qu’un logiciel spécialisé. WPScan est un type de scanners de vulnérabilités de CMS spécifiquement destiné à WordPress. C’est donc un outil tout à fait pertinent dès lors que tout ou partie d’un parc de CMS hébergés sont basés sur WordPress. Cet intérêt est doublé par sa qualité open-source, gage de sécurité lors du traitement des données. Son utilisation non commerciale est gratuite.

Site officiel : WPScan

Tutoriel personnel

LYNIS

Article de présentation

Intérêt

Les moteurs de scanners de vulnérabilités que j’ai été mener à utiliser sont des solutions permettant de déterminer les failles visibles depuis l’extérieur de la machine/réseau, simulant des scans de ports, attaques, etc. Mais l’autre versant des solutions d’audit système est d’auditer celui-ci depuis le système lui-même, offrant un spectre beaucoup plus large de préventions à appliquer, plus large même que lorsqu’on permet aux moteurs des scanners de vulnérabilité de se connecter au système, par SSH par exemple. Nous avons ici toujours à faire à un logiciel open-source et gratuit.

Site officiel : Lynis

Tutoriel personnel


GUTE-URLS

Wordpress is loading infos from n0where

Please wait for API server guteurls.de to collect data from
n0where.net/black-box-word...