Chapitre 4 - La sécurité dans
l'OpenStack
4.3 Les scanneurs des vulnérabilités:
Un scanneur de vulnérabilité est un programme
conçu pour identifier des vulnérabilités dans une
application, un système d'exploitation, ou un réseau,cloud.
Les scanneurs de vulnérabilité peuvent être
utilisés dans des objectifs licites ou illicites :
· objectifs licites : les experts en
sécurité informatique des entreprises utilisent les scanneurs de
vulnérabilité pour trouver les failles de sécurité
des systèmes informatiques et des systèmes de communications de
leurs entreprises dans le but de les corriger avant que les pirates
informatiques ne les exploitent ;
· objectifs illicites : les pirates informatiques utilisent
les mêmes équipements pour trouver les failles dans les
systèmes des entreprises pour les exploiter à leur avantage. Il
existe plusieurs programmes :
· Nexpose, un scanneur de vulnérabilité de
Rapid7 (propriétaire de Metasploit).
· Nessus.
· OpenVAS, un scanneur de vulnérabilité
libre.
· Snort, un système de détection
d'intrusion.
· Nmap, un scanneur de ports.
Nous allons présenter une petite explication sur le
meilleur scanneur dans ce chapitre (Nessus, Nmap).
4.3.1. Nessus :
Nessus est un outil de sécurité informatique. Il
signale les faiblesses potentielles ou avérées sur les machines
testées. Ceci inclut, entre autres :
· Les services vulnérables à des attaques
permettant la prise de contrôle de la machine, l'accès à
des informations sensibles (lecture de fichiers confidentiels par exemple), des
dénis de service.
· Les fautes de configuration (relais de messagerie
ouvert par exemple)
· Les patchs de sécurité non
appliqués, que les failles corrigées soient exploitables ou non
dans la configuration testée.
· Les mots de passe par défaut, quelques mots de
passe communs, et l'absence de mots de passe sur certains comptes
systèmes. Nessus peut aussi appeler le programme externe Hydra pour
attaquer les mots de passe à l'aide d'un dictionnaire.
· Les services jugés faibles (on suggère
par exemple de remplacer Telnet par SSH).
· Les dénis de service contre la pile TCP/IP .
· Scan les vulnérables des Cloud
Computing.[12]
57
|