BTS SIO SISR • Cybersécurité • Laboratoire pédagogique

Scan de vulnérabilités avec Nessus et analyse de la faille UnrealIRCd

Cette activité montre comment passer d’un constat de vulnérabilité à une analyse structurée du risque. J’ai mené ce travail dans un laboratoire de test afin d’identifier des faiblesses sur une machine cible, d’interpréter les résultats du scan, puis d’étudier l’impact d’une vulnérabilité critique dans un cadre strictement pédagogique.

Contexte, objectif et démarche

L’activité a été réalisée avec Kali Linux comme poste d’analyse et une machine Metasploitable comme cible de laboratoire. L’objectif n’était pas de « lancer une attaque » en situation réelle, mais de comprendre le cycle complet d’un contrôle de sécurité : détection, priorisation, analyse, preuve technique et remédiation.

Nessus a servi de point de départ pour repérer les vulnérabilités présentes. Une fois les résultats obtenus, l’analyse s’est concentrée sur la faille UnrealIRCd, car elle apparaissait comme critique dans le scan.

Démarche suivie

  1. Préparer le laboratoire et identifier la cible.
  2. Lancer un scan de vulnérabilités avec Nessus.
  3. Lire les résultats par niveau de criticité.
  4. Zoomer sur la faille UnrealIRCd détectée.
  5. Vérifier l’impact dans un cadre pédagogique contrôlé.
  6. Formuler des mesures correctives et une synthèse de risque.

Interface Nessus

Interface principale de Nessus Essentials utilisée dans le laboratoire.

Tableau de bord Nessus utilisé pour créer et piloter le scan.

Création du scan

Sélection du modèle de scan dans Nessus.

Choix du modèle de scan avant lancement de l’analyse.

Lecture des résultats du scan Nessus

Le scan met en évidence plusieurs vulnérabilités classées par niveau de criticité. Cette phase est essentielle, car elle permet de séparer les informations secondaires des failles qui présentent un impact direct sur la sécurité. Ici, l’attention se porte sur UnrealIRCd Backdoor Detection, identifiée comme vulnérabilité critique.

Résultats du scan Nessus avec répartition par criticité.

Vue d’ensemble des vulnérabilités détectées et hiérarchisation par sévérité.

Pourquoi la faille UnrealIRCd est critique

La faille identifiée concerne une version compromise d’UnrealIRCd 3.2.8.1. D’après le NVD, cette version distribuée sur certains miroirs entre novembre 2009 et juin 2010 contenait une modification malveillante permettant l’exécution de commandes à distance. citeturn457196search0

Rapid7 documente également un module Metasploit associé à cette backdoor, ce qui confirme l’existence d’un scénario d’exploitation connu dans les environnements de test et de démonstration. citeturn457196search2turn457196search4

Dans le contexte du rapport, l’intérêt n’est donc pas de détailler une procédure offensive, mais de montrer qu’une vulnérabilité détectée par un scanner peut correspondre à un risque concret si elle n’est pas corrigée.

Capture Nessus présentant le détail et la remédiation de la faille UnrealIRCd.

Nessus fournit le détail de la vulnérabilité et une première piste de remédiation.

Détail complémentaire de la détection de la faille UnrealIRCd dans Nessus.

Capture complémentaire confirmant la présence du service vulnérable sur la cible de laboratoire.

Validation pédagogique dans Metasploit

Après la phase de détection, une vérification d’impact a été réalisée dans le laboratoire avec Metasploit. Cette étape sert à relier le résultat du scanner à une preuve technique observable : si une vulnérabilité critique est détectée, il faut être capable d’estimer ce qu’elle permettrait à un attaquant.

Le rapport se limite volontairement à une description générale de la démonstration : recherche du module, observation des options disponibles, lancement dans l’environnement de test et validation du résultat obtenu.

Point méthodologique

Cette démonstration a été effectuée uniquement dans un laboratoire pédagogique isolé. En contexte professionnel, ce type de vérification doit être autorisé, encadré et documenté.

Éléments de validation

Les captures ci-dessous servent de preuves techniques : elles montrent qu’après la démonstration, un accès de type shell a pu être observé sur la machine cible de laboratoire, avec récupération d’informations système et réseau. L’objectif du rapport est de prouver l’impact potentiel de la faille, pas de détailler une chaîne d’attaque réutilisable.

Capture montrant l’obtention d’un shell distant sur la cible de laboratoire.

Preuve d’un accès shell obtenu dans le laboratoire de test.

Validation finale du shell avec plusieurs commandes système.

Vérification finale par l’exécution de commandes système sur la cible pédagogique.

Accès administrateur légitime et exposition du service

Une capture SSH a également été intégrée au rapport pour distinguer un accès administrateur normal d’un accès obtenu via une vulnérabilité. Cette comparaison met en évidence l’importance du durcissement des services exposés, de la segmentation réseau et de la surveillance des accès.

Connexion SSH utilisée comme comparaison avec un accès administrateur légitime.

Accès SSH légitime observé dans le laboratoire, utilisé comme point de comparaison.

Contre-mesures recommandées

  • mettre à jour ou remplacer immédiatement tout service vulnérable ;
  • supprimer les versions obsolètes et contrôler la provenance des logiciels installés ;
  • limiter l’exposition réseau des services non indispensables ;
  • filtrer les ports inutiles et appliquer le principe du moindre privilège ;
  • journaliser les accès et superviser régulièrement les événements système ;
  • réaliser des scans périodiques pour suivre l’état de sécurité du parc.

Bilan professionnel

Cette activité montre qu’un scan de vulnérabilités est utile seulement si l’on sait interpréter les résultats, prioriser les remédiations et documenter les preuves. C’est précisément cette logique qui est attendue dans un contexte BTS SIO SISR.

Tenable présente Nessus Essentials comme un outil d’apprentissage et d’évaluation adapté aux petits laboratoires, ce qui correspond bien au cadre pédagogique de cette activité. citeturn457196search1turn457196search9

Pièce jointe conservée

L’ancienne version HTML jointe a été retirée pour garder un seul support source et éviter les doublons dans le portfolio.