2.3. Identifier les versions des logiciels en écoute

Maintenant que notre pirate connaît les différents services en écoute, son objectif va être de découvrir les noms et les versions des logiciels utilisés pour assurer ces services.

L'objectif de ce chapitre est de présenter une parade pour éviter de donner trop d'informations sur votre système.

Le pirate peut déjà essayer de se connecter sur différents ports grâce aux programmes clients associés pour glaner des informations. Rien que telnet donne beaucoup d'informations :

[root@nowhere.net /root]# telnet 192.168.1.1

Trying 192.168.1.1...
Connected to 192.168.1.1.
Escape character is "CTRL-C".
Welcome to muetdhiver
Linux Mandrake release 7.2 (Odyssey) for i586
Kernel 2.2.17-21mdk on an i586
login :

Avec la réponse :

1,0,0Linux Mandrake release 7.2 (Odyssey) for i586
Kernel 2.2.17-21mdk on an i586

Trop de renseignements apparaissent.

Même si le port telnet est fermé, le pirate peut glaner d'autres informations sur les autres services. Pour cela, il peut procéder à une connexion telnet sur le port associé à un autre service en écoute. Exemple de connexion telnet sur le port FTP (port 21) :

[root@nowhere.net /root]# telnet 192.168.1.1 21

Trying 192.168.1.1...
Connected to 192.168.1.1.
Escape character is 'CTRL-C'.
220 ProFTPD 1.2.5rc1 Server (ProFTPD Default Installation) [neuromancer]

La ligne qui nous intéresse le plus est celle-ci :

220 ProFTPD 1.2.5rc1 Server (ProFTPD Default Installation) [neuromancer]

La version du logiciel nous est donnée. Le pirate va alors rechercher des informations sur les faiblesses de sécurité de celui-ci.

Cependant, sur certains services, le client telnet sera inefficace. Le pirate peut alors utiliser un programme conçu pour écrire et lire de données sur machine cible et sur le port voulu. Ces programmes permettent d'envoyer des scripts directement sur le logiciel souhaité sans se soucier des limites protocolaires.

Le plus réputé de ces programmes est sans doute Netcat.

2.3.1. Netcat

Netcat permet d'établir une connexion (TCP ou UDP) sur un port souhaité et d'y envoyer ou d'y recevoir des données. Voici un exemple :

[root@nowhere.net /root]# nc 192.168.1.1 21

220 ProFTPD 1.2.5rc1 Server (ProFTPD Default Installation) [neuromancer]

On obtient directement la version du logiciel utilisé.

Netcat comporte plein d'autres fonctionnalités (comme l'envoi de scripts ...). Le pirate n'a plus qu'à trouver une faille applicative (voir chapitre suivant) sur le logiciel correspondant.

2.3.1.1. Comment s'en protéger ?

Retirer les bannières donnant les versions de logiciel et les messages d'aide ou de bienvenue d'un service réseau en écoute qui peuvent donner des informations sur votre système. Utilisez netcat contre vos serveurs pour repérer les services trop «bavards».