Cas Partique
Cas Pratique : Audit de Sécurité d'un Serveur Web
Contexte :
Une entreprise héberge un site web sur un serveur Linux. Le site web contient des informations sensibles sur les clients, et l'entreprise souhaite s'assurer que le serveur est sécurisé contre les attaques externes. Vous êtes chargé de réaliser un audit de sécurité complet du serveur.
Étape 1 : Planification
Objectifs :
Identifier les vulnérabilités du serveur web.
Vérifier la conformité aux bonnes pratiques de sécurité.
Proposer des recommandations pour renforcer la sécurité.
Périmètre :
Serveur web (Apache) sur une machine Linux (Ubuntu).
Base de données MySQL utilisée par le site web.
Pare-feu et configurations réseau.
Outils à utiliser :
Nmap : Pour le scanning réseau.
Lynis : Pour l'audit du système.
Nikto : Pour l'audit du serveur web.
OpenVAS : Pour l'analyse des vulnérabilités.
Étape 2 : Collecte d'Informations
1. Scanning réseau avec Nmap :
- Objectif : Identifier les services actifs et les ports ouverts.
- Commande :
nmap -sV 192.168.1.10
Résultat attendu :
Port 80 (HTTP) : Serveur Apache.
Port 22 (SSH) : Service SSH actif.
Port 3306 (MySQL) : Service MySQL actif.
2. Audit du système avec Lynis :
- Objectif : Vérifier les configurations système et les permissions.
- Commande :
lynis audit system
Résultat attendu :
Identification des configurations non sécurisées (ex : permissions excessives, services inutiles).
3. Audit du serveur web avec Nikto :
Objectif : Identifier les vulnérabilités du serveur web.
Commande :
nikto -h http://192.168.1.10
Résultat attendu :
Détection de fichiers sensibles accessibles (ex :
phpinfo.php
).Identification de versions obsolètes de logiciels.
4. Analyse des vulnérabilités avec OpenVAS :
Objectif : Scanner le serveur pour détecter les vulnérabilités connues.
Étapes :
Configurer une cible dans OpenVAS (adresse IP du serveur).
Lancer un scan complet.
Résultat attendu :
- Détection de vulnérabilités (ex : CVE-2023-1234 dans Apache).
Étape 3 : Analyse des Vulnérabilités
1. Vulnérabilités identifiées :
Port SSH ouvert : Risque d'attaque par brute force.
Fichiers sensibles accessibles : Risque de fuite d'informations.
Version obsolète d'Apache : Vulnérabilités connues non patchées.
Permissions excessives : Fichiers système accessibles en écriture par tous.
2. Évaluation des risques :
Impact : Fuite de données sensibles, interruption de service.
Probabilité : Élevée pour les attaques automatisées (ex : scanning de ports).
Étape 4 : Rédaction du Rapport
1. Résumé des vulnérabilités :
Port SSH ouvert : Recommandation : Limiter l'accès SSH à certaines IP.
Fichiers sensibles accessibles : Recommandation : Supprimer ou restreindre l'accès.
Version obsolète d'Apache : Recommandation : Mettre à jour Apache.
Permissions excessives : Recommandation : Corriger les permissions.
2. Plan d'action :
Court terme : Mettre à jour Apache et corriger les permissions.
Moyen terme : Configurer un pare-feu pour limiter l'accès SSH.
Long terme : Mettre en place une surveillance continue (ex : IDS/IPS).
Étape 5 : Suivi
1. Mise en œuvre des recommandations :
Mettre à jour Apache :
sudo apt update sudo apt upgrade apache2
Corriger les permissions :
sudo chmod 750 /var/www/html
Configurer le pare-feu (UFW) :
sudo ufw allow from 192.168.1.0/24 to any port 22 sudo ufw enable
2. Audit de suivi :
- Réexécuter les outils (Nmap, Lynis, Nikto) pour vérifier que les vulnérabilités ont été corrigées.
Résultat Final :
Le serveur web est maintenant conforme aux bonnes pratiques de sécurité.
Les risques identifiés ont été traités, réduisant la probabilité d'une attaque réussie.
Synthèse pour les Étudiants :
Ce cas pratique montre comment un audit de sécurité est réalisé de manière systématique :
Planification : Définir les objectifs et le périmètre.
Collecte d'informations : Utiliser des outils pour recueillir des données.
Analyse des vulnérabilités : Identifier et évaluer les risques.
Rédaction du rapport : Documenter les résultats et proposer des recommandations.
Suivi : Mettre en œuvre les corrections et vérifier leur efficacité.
Comments