Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



[Scanner de vulnérabilités eEye Retina – Partie 1] Introduction, documentation, version.

Par Rédaction, secuobs.com
Le 15/03/2008


Résumé : Les tests d'intrusions se démocratisent avec la croissance des enjeux économiques liés au bon fonctionnement des systèmes d'informations et de communications. Pour une meilleure efficacité, il est conseillé de se placer à la manière d'un attaquant aussi nous vous proposons de découvrir le scanner de vulnérabilités Retina.



Les pertes moyennes engendrées par les codes malicieux en tous genres ou exploitations illégitimes s'élèvent à environ 820 000 USD dans les entreprises américaines (source: étude IT security menée conjointement par le FBI et le CSI sur l'année 2004).

Ces chiffres démesurément élevés pour des PME sont le fruit des virus, script kiddies, pertes/fuites d'information, attaques directes, et parfois dans le cadre d'espionnage industriel.

Les tests intrusifs (aussi appelés tests d'intrusion, pentests pour penetration testing) ne se sont pas encore largement démocratisés en France, bien qu'en forte expansion depuis déjà quelques années.

L'avantage est de se placer au même niveau qu'un attaquant potentiel. Selon le temps et le budget alloué, plusieurs méthodes sont possibles :

- Black box : le pentester ne disposera pas d'informations particulières préalables. Le but de cette étude est de déterminer les informations dont peut disposer un attaquant potentiel dans des conditions les plus réelles possibles ainsi que les moyens dont il disposerait dans le cas d'une compromission réelle.

Dans ce cas, une inspection minutieuse du réseau s'impose dans un premier temps afin de découvrir la topologie, les différentes machines/serveurs susceptibles d'être utilisées dans le cadre d'attaques ou de rebonds, règles de filtrages, de load balancing, etc ;

Dans un second temps, un recensement des différents services sera effectué pour chaque machine détectée. Cette dernière étape permettra, à partir des bannières récupérées, ou d'un fingerprinting (prise d'empruntes) de déterminer les failles pouvant être exploitées.

- White box, ou test orienté : dans ce cas, les auditeurs disposent de plusieurs informations complémentaires, telles que la topologie du réseau, les systèmes d'exploitation mis en place, leurs versions, les serveurs additionnels disponibles.


Il est également possible de proposer des pentests incluant des phases de social engineering pour évaluer la qualité de la formation du personnel sur les problématiques liées à la sécurité.

Dans tous les cas, des outils sont nécessaires au bon déroulement des tests d'intrusion. Il est en effet inconcevable de devoir re-développer une panoplie d'outils disponible sur Internet, soit en GPL, soit propriétaires, tels que ceux d'eEye présentés dans ce tutoriel.

Le scanner Retina d'eEye permet d'effectuer une multitude de tâches redondantes lors d'un test d'intrusion, et ce, de façon quasi automatique.

Il dispose également de nombreuses fonctionnalités très utiles telles que des corrections de problèmes à la volée (fonction « fix it », cf. chapitre ), la génération de rapports détaillés avec une structure équivalente à la majeure partie des rapports rendus par les sociétés spécialisées, contenant graphiques, tableaux, statistiques, glossaire, etc.

Selon le périmètre de l'étude, certains tests complémentaires pourront être effectués en interne (pentests LAN, WiFi...) sur des éléments spécifiques à ces technologies : ARP cache poisoning, DNS cache poisoning, moyens de chiffrement, segmentation réseau niveau 3, EAP/Radius, etc.

Sur les tests externes (depuis Internet typiquement), un « focus » sur les fonctionnalités Web est souvent demandé par les clients (sécurité des scripts Web : PHP, CGI, ...). L'utilisation d'outils tels que Retina devient alors indispensable afin de mener rapidement des pentests les plus exhaustifs possibles.

Attention cependant à ne pas tomber dans les « clichés » du tout ou rien : Retina ne saurait remplacer un auditeur qualifié ! Le cas contraire serait assez significatif quant à la prestation réalisée...
Il est à noter l'excellent niveau de documentation des outils eEye: chaque produit eEye est systématiquement fourni avec une documentation abondante, également abordable par des non initiés.

Plusieurs « papiers blancs » (white papers) sur les avantages des tests intrusifs, des études comparatives pour des environnements d'exploitation différents, sont également disponibles.


Installation, documentation, gestion des versions

Retina peut être téléchargé sur le site officiel d'eEye ( lien ). La gestion des utilisateurs, numéros de série, et compte est très pratique : plusieurs utilisateurs peuvent être enregistrés pour un même produit. Les fonction de migration de machines sont gérées directement en ligne.

Retina requiert le minimum matériel et logiciel suivant :

Une version de Windows supérieure à Windows NT 4 Service Pack 3 (Windows 2000/XP ou Vista)

Internet Explorer version 4.01 et supérieur

32 MO de RAM

16 MO d'espace disque


L'installation de Retina se révèle aisée et rapide grâce à l'installer eEye. Il suffit de suivre les étapes conventionnelles sous Windows. La version utilisée dans ce tutoriel est la version 4.9.222 possédant la dernière mise à jour de la base de vulnérabilités : les mises à jour sont effectuées automatiquement lors de chaque lancement de Retina.

Il est donc recommandé de posséder une connexion Internet sur la machine auditrice.

Lors de l'installation, un numéro de référence sera donné par l'installer : celui-ci devra être entré sur le site d'eEye afin d'obtenir la serial correspondant. Attention : ce numéro de série est nécessaire pour achever correctement l'installation du logiciel.

Le manuel d'utilisation PDF complet de Retina est disponible dans le répertoire d'installation.


Autres ressources disponibles dans le dossier :

[Scanner de vulnérabilités eEye Retina – Partie 2] Configuration, rêgles et audits de sécurité – lien

[Scanner de vulnérabilités eEye Retina – Partie 3] Les modules fonctionnels et les rapports – lien

[Scanner de vulnérabilités eEye Retina – Partie 4] Conclusion – lien