Année Universitaire  2009/2010<br />
Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots...
Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots...
Introduction<br />Menaces et attaquesd’intrusions en croissancepermanente<br />Utilisation des scans pour créer un profil ...
Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots...
Motivations pour les honeypots (1/2)<br />Clé pour unedétectiond’intrusionefficace<br />Etreinformer  des intrusions <br /...
Motivations pour les honeypots (2/2)<br />Ces solutions sontexhaustives<br />Répercussions<br /><ul><li>Beaucoup de temps ...
Difficultés à définir  qu’est ce qu’une activité suspicieuse
Donnéespertinentes pas enregistrées</li></ul>C’est là où les pots de miel interviennent…<br />3<br />
Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots...
Qu’est ce qu’un Honeypot ? (1/2)<br />“Un pot de miel est une ressource  du système  d’information dont la valeur réside d...
 Fichier excel
 Entrée dans la base de données
Ordinateursur le réseau</li></ul>Principe de base<br />Mettre en place un ordinateur inutilisé parmi les ordinateurs de vo...
Qu’est ce qu’un Honeypot ?(2/2) <br />Objectif<br />Tromper les attaquants<br />Role du honeypot<br />Surveiller (analyse ...
Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots...
Classification des Honeypots (1/3)<br />Deuxcritères de classification <br />6<br />
Classification des Honeypots(2/3)<br />Intervalle de possibilités d’attaques permises à un attaquant<br />Définir les vuln...
Classification des Honeypots (3/3)<br />Niveaud’interactionfaible<br />Interaction avec un ordinateur<br />Une machine sim...
Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots...
Utilise des ressources  minimales<br />Avantages<br />Simplicité<br />Capture de nouveaux types d'attaques<br />Recueille ...
Vision Limitée<br />Inconvénients<br /><ul><li>Scanne et capture l’activitédestinée à intéragir avec eux
Ne capture pas les attaques destinées aux systèmesvoisins</li></ul>Risquepotentiel<br /><ul><li>Piraté et controlé par l’a...
Utiliser pour lancer d’attaquesultérieures</li></ul>Difficulté de configuration<br />10<br />
Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots...
Prochain SlideShare
Chargement dans…5
×

Honeypot

5 763 vues

Publié le

2 commentaires
0 j’aime
Statistiques
Remarques
  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
5 763
Sur SlideShare
0
Issues des intégrations
0
Intégrations
36
Actions
Partages
0
Téléchargements
303
Commentaires
2
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Honeypot

  1. 1. Année Universitaire 2009/2010<br />
  2. 2. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  3. 3. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  4. 4. Introduction<br />Menaces et attaquesd’intrusions en croissancepermanente<br />Utilisation des scans pour créer un profil détaillé de la victime<br />(adresse IP et Services actifs)<br />Les méchants peuvent frapper où ils veulent, quand ils veulent. <br />Des personnes font des attaques leurs métiers (BlackHat)<br />1<br />
  5. 5. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  6. 6. Motivations pour les honeypots (1/2)<br />Clé pour unedétectiond’intrusionefficace<br />Etreinformer des intrusions <br />Méthodespermettant de gérer la sécurité<br />Scanner les packets (détection basée sur les signatures spécifiques)<br />Observer les déviationsdans le traffic du réseau (détectionbaséesur les anomalies)<br />2<br />
  7. 7. Motivations pour les honeypots (2/2)<br />Ces solutions sontexhaustives<br />Répercussions<br /><ul><li>Beaucoup de temps pour l’analyse
  8. 8. Difficultés à définir qu’est ce qu’une activité suspicieuse
  9. 9. Donnéespertinentes pas enregistrées</li></ul>C’est là où les pots de miel interviennent…<br />3<br />
  10. 10. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  11. 11. Qu’est ce qu’un Honeypot ? (1/2)<br />“Un pot de miel est une ressource du système d’information dont la valeur réside dans l'utilisation non autorisée ou illicite de cette ressource.”<br /> -- L.Spitzer<br />Une ressource peut être :<br /><ul><li> Fichier de mots de passe
  12. 12. Fichier excel
  13. 13. Entrée dans la base de données
  14. 14. Ordinateursur le réseau</li></ul>Principe de base<br />Mettre en place un ordinateur inutilisé parmi les ordinateurs de votre réseau<br />4<br />
  15. 15. Qu’est ce qu’un Honeypot ?(2/2) <br />Objectif<br />Tromper les attaquants<br />Role du honeypot<br />Surveiller (analyse trafic réseau, journalisation)<br />Collecter les informations<br />Analyser les informations <br />5<br />
  16. 16. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  17. 17. Classification des Honeypots (1/3)<br />Deuxcritères de classification <br />6<br />
  18. 18. Classification des Honeypots(2/3)<br />Intervalle de possibilités d’attaques permises à un attaquant<br />Définir les vulnérabilités qu’on permet à l'attaquant d'exploiter<br />7<br />
  19. 19. Classification des Honeypots (3/3)<br />Niveaud’interactionfaible<br />Interaction avec un ordinateur<br />Une machine simule un réseau de honeypots virtuels<br />Niveaud’interaction fort<br />Des vraies machines exécutant de vrais services<br />On assume que ces machines vont être compromises <br />Toutes les interactions sont suivies et journalisées<br />8<br />
  20. 20. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  21. 21. Utilise des ressources minimales<br />Avantages<br />Simplicité<br />Capture de nouveaux types d'attaques<br />Recueille des informations détaillées sur les attaques<br />Travaille également dans les environnements IPv6<br />9<br />
  22. 22. Vision Limitée<br />Inconvénients<br /><ul><li>Scanne et capture l’activitédestinée à intéragir avec eux
  23. 23. Ne capture pas les attaques destinées aux systèmesvoisins</li></ul>Risquepotentiel<br /><ul><li>Piraté et controlé par l’attaquant
  24. 24. Utiliser pour lancer d’attaquesultérieures</li></ul>Difficulté de configuration<br />10<br />
  25. 25. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : Honeyd<br />Conclusion<br />
  26. 26. Etude de cas : Honeyd (1/3)<br />Simuler plusieurs types de machines <br />Créer des réseaux virtuels<br />Emulation de services (web, mail, ftp..)<br />11<br />
  27. 27. Etude de cas : Honeyd (2/3)<br /><ul><li>Simuler le comportement de la pile réseau d’un systèmed’exploitationdifférent</li></ul>12<br />
  28. 28. Etude de cas : Honeyd (3/3)<br />Points Forts<br />Points Faibles<br /><ul><li>Flexibilité
  29. 29. Différe d’un système IDS comme Snort
  30. 30. La simplicité de déploiement
  31. 31. Peut être utilisé pour contrer les spams ou les worms
  32. 32. Les scripts contiennent des vulnérabilités
  33. 33. Avec une erreur dans la configuration des IPS pour les systèmes virtuels combinés, il y aura un conflit avec des DHCP dans le réseau réel.
  34. 34. Une faute dans la configuration peut provoquer un conflit de IP et perdre des paquet légaux envoyés aux systèmes de production. </li></ul>13<br />21<br />
  35. 35. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  36. 36. Conclusion<br />Honeypots sont un outil extrêmement efficace pour l'observation des mouvements des pirates ainsi que la préparation du système pour de futures attaques.<br />Solution pour améliorer la résistance des honeypots <br /> Implémentationd’un module central d’analyse<br />14<br />
  37. 37. Refrences<br />http://www.authorstream.com/Presentation-Search/Tag/Honeypot<br />http://www.honeyd.org/<br />http://www.honeynet.org.mx/es/data/files/Papers/UAT_Honeypots_EN.pdf<br />http://www.honeypots.net/honeypots/links<br />http://www.securityfocus.com/infocus/1659<br />http://www.slideshare.net/<br />http://en.wikipedia.org/wiki/Honeypot_(computing)<br />
  38. 38. Merci De votre attention <br />

×