Table of Contents

testing_guide

Résumé

De nos jours, les applications Web utilisent souvent de l'open source populaire ou un logiciel commercial qui peut être installé sur les serveurs avec une configuration minimale ou personnalisée par l'administrateur du serveur. En outre, un grand nombre de dispositifs matériels (routeurs et serveurs de bases de données), offrent configurations Web ou des interfaces d'administration. Souvent, ces applications, une fois installées, ne sont pas correctement configurés et les informations d'identification fournies par défaut pour l'authentification et la configuration initiales ne sont jamais modifiées. Ces informations d'identification par défaut sont bien connus par les testeurs de pénétration et, malheureusement, aussi par des attaquants malveillants, qui peuvent les utiliser pour accéder à différents types d'applications. En outre, dans de nombreuses situations, lorsqu'un nouveau compte est créé sur une application, un mot de passe par défaut (avec quelques caractéristiques standard) est généré. Si ce mot de passe est prévisible et que l'utilisateur ne la modifie pas lors du premier accès, cela peut permettre à un attaquant d'obtenir un accès non autorisé à l'application.

Description

La cause profonde de ce problème peut être identifié en tant que:

Test boîte noire

Test des comptes par défauts des applications communes

Lors d'un test boîte noire le testeur ne sait rien à propos de l'application et de l'infrastructure sous-jacente et donc des informations d'identification par défaut des applications. En réalité, ce n'est souvent pas le cas, et quelques informations sur l'application sont connues. Nous supposons que vous avez identifié, grâce à l'utilisation des techniques décrites dans ce guide des contrôles effectués sous le chapitre Collecte de l'information, au moins une ou plusieurs applications communes qui peuvent contenir des interfaces d'administration accessibles . Lorsque vous avez identifié une interface d'application, par exemple une interface Web d'un routeur Cisco ou un portail administrateur Weblogic, vérifiez que les noms d'utilisateur et mots de passe connus pour ces dispositifs ne donnent pas lieu à une authentification réussie. Pour ce faire, vous pouvez consulter la documentation du fabricant ou, d'une manière beaucoup plus simple, vous pouvez trouver des informations d'identification courantes en utilisant un moteur de recherche ou en utilisant l'un des sites ou des outils répertoriés dans la section références. Quant aux applications pour lesquelles nous n'avons pas une liste de comptes d'utilisateur par défaut et communs (en raison du fait par exemple que l'application n'est pas largement répandue), on peut tenter de deviner les informations d'identification par défaut valides. Notez que l'application en cours de test peut avoir une stratégie de verrouillage du compte, et de multiples tentatives de découverte avec de multiples noms d'utilisateur et mot de passe peuvent provoquer le compte à verrouiller. S'il est possible de verrouiller le compte administrateur, cela peut être gênant pour l'administrateur du système pour le réinitialiser. De nombreuses applications ont messages d'erreur verbeux qui informent les utilisateurs du site quant à la validité des noms d'utilisateurs inscrits. Cette information sera utile lors du test des comptes par défaut ou pour deviner les comptes d'utilisateur. Une telle fonctionnalité peut être trouvée, par exemple, sur la page de connexion, la page Mot de passe oublié, et lapage inscrivez-vous. Une fois que vous avez trouvé un nom d'utilisateur par défaut, vous pouvez aussi tenter de deviner le mot de passe de ce compte. Plus d'informations sur cette procédure peut être trouvé dans la section Test pour la numération utilisateur et l'utilisateur deviner Testing for User Enumeration and Guessable User et dans la section politique Testing for Weak password policy. . Étant donné que ces types d'informations d'identification par défaut sont souvent liés à des comptes administrataurs, vous pouvez procéder de cette manière:

Test de mots de passe par défaut des nouveaux comptes

Comme mentionné précédemment, dans d'autres situations, lorsqu'un nouveau compte est créé sur une application, un mot de passe par défaut est généré. Ce mot de passe pourrait avoir des caractéristiques standard qui le rendent prédictible et si l'utilisateur ne l'a pas changer lors du premier accès (ce qui arrive souvent, si l'utilisateur n'est pas obligé de le changer), cela peut permettre à un attaquant d'obtenir un accès non autorisé à l'application. Les conseils donnés pour les tests des comptes par défaut dans les applications communes (à propos de la stratégie de verrouillage et des messages d'erreur verbeux) restent valables également pour ces tests. Les étapes suivantes peuvent être appliquées pour tester ces différents types d'informations d'identification par défaut:

Test boîte grise

Les étapes ci-après reposent sur une approche entièrement encadrée. Si seulement une partie de ces informations est disponible , reportez-vous aux tests de boîte noire pour combler les lacunes.

Références

Livres blancs

Outils