SlideShare une entreprise Scribd logo
1  sur  25
Année Universitaire  2009/2010
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Introduction Menaces et attaquesd’intrusions en croissancepermanente Utilisation des scans pour créer un profil détaillé de la victime (adresse IP et Services actifs) Les méchants peuvent frapper où ils veulent, quand ils veulent.  Des personnes font des attaques leurs métiers (BlackHat) 1
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Motivations pour les honeypots (1/2) Clé pour unedétectiond’intrusionefficace Etreinformer  des intrusions  Méthodespermettant de gérer la sécurité Scanner les packets  (détection basée sur les signatures spécifiques) Observer les déviationsdans le traffic du réseau  (détectionbaséesur les anomalies) 2
Motivations pour les honeypots (2/2) Ces solutions sontexhaustives Répercussions ,[object Object]
Difficultés à définir  qu’est ce qu’une activité suspicieuse
Donnéespertinentes pas enregistréesC’est là où les pots de miel interviennent… 3
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Qu’est ce qu’un Honeypot ? (1/2) “Un pot de miel est une ressource  du système  d’information dont la valeur réside dans l'utilisation non autorisée ou illicite de cette ressource.”                                                                    -- L.Spitzer Une ressource peut être : ,[object Object]
 Fichier excel
 Entrée dans la base de données
Ordinateursur le réseauPrincipe de base Mettre en place un ordinateur inutilisé parmi les ordinateurs de votre réseau 4
Qu’est ce qu’un Honeypot ?(2/2)  Objectif Tromper les attaquants Role du honeypot Surveiller (analyse trafic réseau, journalisation) Collecter les informations Analyser les informations  5
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Classification des Honeypots (1/3) Deuxcritères de classification  6
Classification des Honeypots(2/3) Intervalle de possibilités d’attaques permises à un attaquant Définir les vulnérabilités qu’on permet  à l'attaquant d'exploiter 7
Classification des Honeypots (3/3) Niveaud’interactionfaible Interaction avec un ordinateur Une machine simule un réseau de honeypots virtuels Niveaud’interaction fort Des vraies machines exécutant de vrais services On assume que ces machines vont être compromises  Toutes les interactions sont suivies et journalisées 8
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Utilise des ressources  minimales Avantages Simplicité Capture de nouveaux types d'attaques Recueille des informations détaillées sur les attaques Travaille également dans les environnements IPv6 9
Vision Limitée Inconvénients ,[object Object]
Ne capture pas les attaques destinées aux systèmesvoisinsRisquepotentiel ,[object Object]
Utiliser pour lancer d’attaquesultérieuresDifficulté de configuration 10
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : Honeyd Conclusion

Contenu connexe

Tendances

Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
Intissar Dguechi
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 

Tendances (20)

Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
Honeypot
Honeypot Honeypot
Honeypot
 
Honeypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTHoneypot based intrusion detection system PPT
Honeypot based intrusion detection system PPT
 
Honeypots
HoneypotsHoneypots
Honeypots
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Honeypot Basics
Honeypot BasicsHoneypot Basics
Honeypot Basics
 
2018 - Using Honeypots for Network Security Monitoring
2018 - Using Honeypots for Network Security Monitoring2018 - Using Honeypots for Network Security Monitoring
2018 - Using Honeypots for Network Security Monitoring
 
Seminar Report on Honeypot
Seminar Report on HoneypotSeminar Report on Honeypot
Seminar Report on Honeypot
 
Metasploit
MetasploitMetasploit
Metasploit
 
Honeypot ppt1
Honeypot ppt1Honeypot ppt1
Honeypot ppt1
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur samba
 
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONPRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
 
Honeypot
HoneypotHoneypot
Honeypot
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Intrusion Detection Systems and Intrusion Prevention Systems
Intrusion Detection Systems  and Intrusion Prevention Systems Intrusion Detection Systems  and Intrusion Prevention Systems
Intrusion Detection Systems and Intrusion Prevention Systems
 

En vedette

Honeypot-A Brief Overview
Honeypot-A Brief OverviewHoneypot-A Brief Overview
Honeypot-A Brief Overview
SILPI ROSAN
 
Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveen
parveenb
 
stratCint
stratCintstratCint
stratCint
rallet
 
Honeypots for Active Defense
Honeypots for Active DefenseHoneypots for Active Defense
Honeypots for Active Defense
Greg Foss
 
Yasmeen shawahina Cv
Yasmeen shawahina CvYasmeen shawahina Cv
Yasmeen shawahina Cv
jas shawahina
 
Resume-Jumana Yusaff
Resume-Jumana YusaffResume-Jumana Yusaff
Resume-Jumana Yusaff
Jumana yousaf
 

En vedette (20)

Honeypots
HoneypotsHoneypots
Honeypots
 
Lecture 7
Lecture 7Lecture 7
Lecture 7
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
 
Honeypot-A Brief Overview
Honeypot-A Brief OverviewHoneypot-A Brief Overview
Honeypot-A Brief Overview
 
Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveen
 
stratCint
stratCintstratCint
stratCint
 
Interactive presentation screen format 16-9 - minimal for slideshare
Interactive presentation   screen format 16-9 - minimal for slideshareInteractive presentation   screen format 16-9 - minimal for slideshare
Interactive presentation screen format 16-9 - minimal for slideshare
 
CDE future sonar webinar
CDE future sonar webinar CDE future sonar webinar
CDE future sonar webinar
 
Honeypot Project
Honeypot ProjectHoneypot Project
Honeypot Project
 
Ppt
PptPpt
Ppt
 
GIS for Defence
GIS for DefenceGIS for Defence
GIS for Defence
 
Honeypot Social Profiling
Honeypot Social ProfilingHoneypot Social Profiling
Honeypot Social Profiling
 
Honeypots for Active Defense
Honeypots for Active DefenseHoneypots for Active Defense
Honeypots for Active Defense
 
Honeypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat CommunityHoneypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat Community
 
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
 
Anton Chuvakin on Honeypots
Anton Chuvakin on HoneypotsAnton Chuvakin on Honeypots
Anton Chuvakin on Honeypots
 
Skittles
SkittlesSkittles
Skittles
 
Honeypot
HoneypotHoneypot
Honeypot
 
Yasmeen shawahina Cv
Yasmeen shawahina CvYasmeen shawahina Cv
Yasmeen shawahina Cv
 
Resume-Jumana Yusaff
Resume-Jumana YusaffResume-Jumana Yusaff
Resume-Jumana Yusaff
 

Similaire à Honeypot

Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 

Similaire à Honeypot (20)

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
Prés kais
Prés kaisPrés kais
Prés kais
 
security of networks (fr)
security of networks (fr)security of networks (fr)
security of networks (fr)
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012
 

Honeypot

  • 2. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 3. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 4. Introduction Menaces et attaquesd’intrusions en croissancepermanente Utilisation des scans pour créer un profil détaillé de la victime (adresse IP et Services actifs) Les méchants peuvent frapper où ils veulent, quand ils veulent. Des personnes font des attaques leurs métiers (BlackHat) 1
  • 5. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 6. Motivations pour les honeypots (1/2) Clé pour unedétectiond’intrusionefficace Etreinformer des intrusions Méthodespermettant de gérer la sécurité Scanner les packets (détection basée sur les signatures spécifiques) Observer les déviationsdans le traffic du réseau (détectionbaséesur les anomalies) 2
  • 7.
  • 8. Difficultés à définir qu’est ce qu’une activité suspicieuse
  • 9. Donnéespertinentes pas enregistréesC’est là où les pots de miel interviennent… 3
  • 10. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 11.
  • 13. Entrée dans la base de données
  • 14. Ordinateursur le réseauPrincipe de base Mettre en place un ordinateur inutilisé parmi les ordinateurs de votre réseau 4
  • 15. Qu’est ce qu’un Honeypot ?(2/2) Objectif Tromper les attaquants Role du honeypot Surveiller (analyse trafic réseau, journalisation) Collecter les informations Analyser les informations 5
  • 16. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 17. Classification des Honeypots (1/3) Deuxcritères de classification 6
  • 18. Classification des Honeypots(2/3) Intervalle de possibilités d’attaques permises à un attaquant Définir les vulnérabilités qu’on permet à l'attaquant d'exploiter 7
  • 19. Classification des Honeypots (3/3) Niveaud’interactionfaible Interaction avec un ordinateur Une machine simule un réseau de honeypots virtuels Niveaud’interaction fort Des vraies machines exécutant de vrais services On assume que ces machines vont être compromises Toutes les interactions sont suivies et journalisées 8
  • 20. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 21. Utilise des ressources minimales Avantages Simplicité Capture de nouveaux types d'attaques Recueille des informations détaillées sur les attaques Travaille également dans les environnements IPv6 9
  • 22.
  • 23.
  • 24. Utiliser pour lancer d’attaquesultérieuresDifficulté de configuration 10
  • 25. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : Honeyd Conclusion
  • 26. Etude de cas : Honeyd (1/3) Simuler plusieurs types de machines Créer des réseaux virtuels Emulation de services (web, mail, ftp..) 11
  • 27.
  • 28.
  • 29. Différe d’un système IDS comme Snort
  • 30. La simplicité de déploiement
  • 31. Peut être utilisé pour contrer les spams ou les worms
  • 32. Les scripts contiennent des vulnérabilités
  • 33. Avec une erreur dans la configuration des IPS pour les systèmes virtuels combinés, il y aura un conflit avec des DHCP dans le réseau réel.
  • 34. Une faute dans la configuration peut provoquer un conflit de IP et perdre des paquet légaux envoyés aux systèmes de production. 13 21
  • 35. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 36. Conclusion Honeypots sont un outil extrêmement efficace pour l'observation des mouvements des pirates ainsi que la préparation du système pour de futures attaques. Solution pour améliorer la résistance des honeypots  Implémentationd’un module central d’analyse 14
  • 37. Refrences http://www.authorstream.com/Presentation-Search/Tag/Honeypot http://www.honeyd.org/ http://www.honeynet.org.mx/es/data/files/Papers/UAT_Honeypots_EN.pdf http://www.honeypots.net/honeypots/links http://www.securityfocus.com/infocus/1659 http://www.slideshare.net/ http://en.wikipedia.org/wiki/Honeypot_(computing)
  • 38. Merci De votre attention