SlideShare une entreprise Scribd logo
Annexe 2
Installation et configuration
           de Monkey-Spider 2.0



       Cette annexe décrit toutes les étapes d'installation et de configuration du client Honeypot
Monkey-Spider sur une plateforme GNU/Linux.


   1. INTRODUCTION

       Monkey-Spider est un client Honeypot à faible interaction, il permet d'explorer les sites
internet afin de détecter les menaces existantes dans ces sites. Initialement développé dans un cadre
universitaire par M. Ali Ikinci et est poursuivi et publié comme Logiciel Libre, il viens de publier
dernièrement sa nouvelle version (version 2.0) le 24 Mars 2009 sous la licence GPLv3.

       Monkey-Spider est un client de détection de Malwares rapide et facilement extensible avec
d'autres outils de détection, il est basé sur deux grands mécanismes : l'exploration et le
téléchargement des sites internet, ensuite ces sites seront scannés par un anti-virus pour détecter les
logiciels malveillants qui seront par la suite stockés dans une base de données.


   2. ENVIRONNEMENT

   •   Dernière version de Ubuntu : 9.04

   •   Dernière version de JDK : 1.6.0_13-b03

   •   Dernière version de Python 2.6

   •   Dernière version de Heritrix : 1.14.3

   •   Dernière version de ClamAV : 4.08

   •   Dernière version de PostGreSQL : 8.3.7-1

   •   Dernière version de Monkey-Spider : 2.0
3. PRÉ-REQUIS

       Pour l'installation de Monkey-Spider, nous supposant que Ubuntu est bien installé, et que
l'administrateur à tous les droits du compte super-utilisateur (root), et qu'un minimum de
connaissance des commandes Shell et de l'environnement Lunix (Ubuntu) est acquis.

       Nous supposons aussi que les outils suivants sont installés : sed 4.1.5-8, mawk 1.3.3, wget
1.11.4, grep 2.5.3, unzip 2.25, Python 2.6 et Java 1.6 (JVM).

       Notons aussi qu'il faut installer Heritrix, PostgreSQL et ClamAV ainsi que toutes leurs
composantes nécessaires (PyGreSQL, SOAPpy, pYsearch) pour faire tourner Monkey-Spider. Pour
cela, nous allons commencer par l'installation de ces outils, puis on va détailler l'installation et
l'utilisation de Monkey-Spider.


   4. INSTALLATION ET CONFIGURATION DE HERITRIX

       Heritrix est un robot d'exploration Open Source développé en Java par Internet Archive et
les Bibliothèques Nationales Nordiques en 2003. Il permet d'aspirer les sites internet et de les
archiver sous format ARC.

       Afin d'éviter d'avoir la gestion d'un grand nombre de petits fichiers, le format ARC, permet
de stoker de multiples ressources (texte, images, vidéo, etc) dans un seul fichier. Un fichier consiste
en une séquence d'enregistrements d'URL, chacun étant accompagné d'un en-tête contenant des
métadonnées à propos de la manière dont la ressource a été demandée, de l'en-tête HTTP, et du
code de la réponse. La taille d'un fichier Arc est comprise entre 1 et 600 mégaoctets.

       Dans cette partie nous essayons de détailler l'installation de Heritrix 1.14.3 disponible depuis
le 03 Mars 2009, pour cela :
   •   Commencez par télécharger le fichier heritrix-1.14.3.tar.gz à partir de ce site :
        http://sourceforge.net/project/showfiles.php?group_id=73833&package_id=73980
   •   décompressez le dans votre dossier Home:
       tar -xfz heritrix-1.14.3.tar.gz
   •   Définition de HERITRIX_HOME pour le système: pour cela éditez le fichier bashrc :
       $sudo gedit /etc/bash.bashrc

   •   À la fin du fichier, tapez :
       export HERITRIX_HOME=~/heritrix-1.14.3/
       export PATH=$HERITRIX_HOME/bin:$PATH
   •   Vérifiez avec :
       mbb@mbb-laptop:~$ echo $HERITRIX_HOME
       /home/mbb/heritrix-1.14.3/
•   Donnez ensuite le droit d'exécution des fichier Heritrix à votre utilisateur:
    % cd $HERITRIX_HOME
    % chmod u+x $HERITRIX_HOME/bin/heritrix

•   Testez ensuite Heritrix avec:
    % $HERITRIX_HOME/bin/heritrix help
     Usage: heritrix --help
     Usage: heritrix --nowui ORDER.XML
     Usage: heritrix [--port=#] [--run] [--bind=IP,IP...] --admin=LOGIN:PASSWORD 
    [ORDER.XML]
     Usage: heritrix [--port=#] --selftest[=TESTNAME]
     Version: @VERSION@
     Options:
     -b,--bind       Comma-separated list of IP addresses or hostnames for web
                     server to listen on. Set to / to listen on all available
                     network interfaces. Default is 127.0.0.1.
     -a,--admin      Login and password for web user interface administration.
                     Required (unless passed via the 'heritrix.cmdline.admin'
                     system property). Pass value of the form 'LOGIN:PASSWORD'.
     -h,--help       Prints this message and exits.
     -n,--nowui      Put heritrix into run mode and begin crawl using ORDER.XML.Do
                     not put up web user interface.
     -p,--port       Port to run web user interface on. Default: 8080.
     -r,--run        Put heritrix into run mode. If ORDER.XML begin crawl.
     -s,--selftest   Run the integrated selftests. Pass test name to test it only
                     (Case sensitive: E.g. pass 'Charset' to run charset selftest)
     Arguments:
     ORDER.XML       Crawl order to run.

•   Lancez ensuite Heritrix avec un utilisateur et son mot de passe:
    % $HERITRIX_HOME/bin/heritrix --admin=LOGIN:PASSWORD
          [b116-dyn-60 619] heritrix-0.4.0 > ./bin/heritrix
          Tue Feb 10 17:03:01 PST 2004 Starting heritrix...
          Tue Feb 10 17:03:05 PST 2004 Heritrix 0.4.0 is running.
          Web UI is at: http://b116-dyn-60.archive.org:8080/admin
          Login and password: admin/admin


•   Nous passons maintenant à la configuration et le création d'un Job avec Heritrix, pour cela
    rendez vous à l'adresse http://localhost:8080/ :

    a)   Pour cela allez à la Job, et choisissez la création d'un job avec les paramètres par défaut
    (With defaults), dans le champ « seeds » donner la liste des sites à crawler (un site par ligne).

    b)   Allez ensuite à la configuration d'un profil pour ce job: (Jobs > Settings): par défaut, il
    existe un profil prédéfini, donc nous allons le modifier pour qu'il puisse être opérationnel,
    pour cela cherchez le paramètre http-headers et modifier ces propriétés:

    user-agent:      Mozilla/5.0 (compatible; heritrix/1.14.3 + http://mbubuntu.freehostia.com)
    from:            b.bouzid.mohamed@gmail.com

    c)   Dans Jobs > Modules allez vers le paramètre Select Crawl Scope et modifiez le pour
    qu'il puisse faire seulement le crawling seulement dans les domaines des hyperliens fournis
    dans le job (choisir la valeur org.archive.crawler.scope.DomainScope), n'oubliez pas surtout
    d'enregistrer.
d)    Avant, de lancer le crawling des Jobs créés, assurez vous que la configuration à était
        bien saisie (ce n'est pas toujours le cas), allez vers le dossier ~/heritrix-1.14.3/jobs/ et
        choisissez le job que vous avez créé, dans ce répertoire ouvrez le fichier de configuration du
        Job order.xml vérifiez maintenant que la configuration est bien celle que vous avez saisi, en
        particulier la ligne de configuration du domaine de recherche du crawling : <newObject
        name="scope" class="org.archive.crawler.scope.DomainScope"> puis le fichier seeds.txt
        qui contient la liste des sites à crawler.

        e)   Voilà, maintenant que le job est bien configuré, il ne vous reste plus qu'allez à Console
        et démarrer votre Job (pensez à rafraichir la fenêtre pour vérifier que votre job est en cour de
        fonctionnement).


    5. INSTALLATION DE KLAMAV

        ClamAV est un antivirus Open Source (Licence GPL) Gratuit et très puissant, il est
disponible sur les systèmes GNU/Linux mais également sur Windows (ClamWin) et Mac OS X
(ClamXav). Il peut tout aussi bien être utilisé sur des serveurs que sur des postes de travail.

        ClamAV est principalement utilisé pour détecter les virus attaquant les systèmes Windows
qui sont de loin les plus menacés, les systèmes GNU/Linux l’étant peu. En décembre 2008,
ClamAV possède dans sa base de données plus de 450 000 logiciels malveillants reconnus1.

        Il est très utilisé dans le domaine professionnel par plusieurs sociétés comme « NGX VPN-1
Edge Embedded », « Barracuda Network », « Netasq » et « Sysun Secure ».

        Dans notre projet, ClamAV nous sert à scanner tout les fichiers téléchargés pat Heritrix pour
détecter tous les malwares cachés dans les sites internet. Son installation est très facile via apt, en
effet, il fait partie des dépôts de Ubuntu, pour cela, il suffit de taper dans un terminal:
        $ sudo apt-get install clamav

        si ClamAV ne se trouve pas par défaut dans la liste des miroirs de Ubuntu, dans le menu
général de Ubuntu, allez à Système>Administration>Sources de mise à jour et crochez la case des
dépôts multiverse, puis recharger la liste, et réessayez la commande apt.




1 Source : http://fr.wikipedia.org/wiki/ClamTk
           http://www.clamav.net/
           http://doc.ubuntu-fr.org/clamav
6. INSTALLATION ET CONFIGURATION DE POSTGRESQL

        Initié par Michael Stonebraker en 1985, PostgreSQL est un gestionnaire de base de données
relationnel et d'objet très puissant sous licence BSD dont les performances sont comparables à
Oracle ou SQL server de Microsoft. Très riche en fonctionnalités et facile à utiliser, il reste le
SGBD le plus rapide et le plus utilisé en entreprise de nos jours2
        PostgreSQL est disponible dans les dépôts de ubuntu, donc pour l'installer, il suffit de taper
dans un terminal :
        $ sudo apt-get install postgresql

        Nous passons ensuite à sa configuration, et nous commençons par activer l'utilisateur par
défaut postgres :
        $ sudo -s -u postgres
        Password:
        vérifier ensuite que PostgreSQL fonctionne parfaitement avec la commande psql
        Maintenant, nous allons ajouter un utilisateur-administrateur (avec une méthode très
sécurisée pour que l'utilisateur ait un mot de passe crypté), donc éditez le fichier suivant :
        sudo gedit /etc/postgresql/8.3/main/pg_hba.conf

        # TYPE DATABASE          USER            CIDR-ADDRESS                METHOD
        # Database administrative login by UNIX sockets
        local                    all             postgres                    md5
        # "local" is for Unix domain socket connections only
        local                    all             all                         md5
        # IPv4 local connections:
        host                     all              all     127.0.0.1/32       md5
        # IPv6 local connections:
        host                     all              all     ::1/128            md5

        On peut ensuite créer notre utilisateur :
        $ sudo -s -u postgres
        $ createuser admin
              Le nouvel rôle est-il superutilisateur ? (o/n) n
              Le nouvel rôle est-il autorisé à créer des bases de données ?(o/n) o
              Le nouvel rôle est-il autorisé à créer de nouveaux rôles ? (o/n) n
        $ psql -d template1 -c "alter user admin with password 'admin'"
        $ sudo /etc/init.d/postgresql-8.3 restart
        Enfin selon votre choix, on vous invite à installer l'un de ces outils de gestion graphique de
PostgreSQL:
        $ sudo apt-get install pgadmin3
ou
        $ sudo apt-get install phppgadmin


2 Source : http://www.postgresql.org/
           http://fr.wikipedia.org/wiki/PostgreSQL
           http://doc.ubuntu-fr.org/postgresql
Nous passons maintenant à la création une base de données qui sera utiliser par la suite avec
Monkey-Spider pour stoquer toutes les informations relatives aux malwares trouvés, pour cela,
rendez-vous à la page http://localhost/phppgadmin/ (nous supposons que phppgadmin est le client
graphique choisi et installé) et connectez vous avec le compte utilisateur créé précédemment, créez
ensuite une nouvelle base de données malwaredb et exécutez le code SQL déjà récupéré du fichier
monkey-spider-0.2/examples/mw-db-scheme.sql
       Autre méthode avec les lignes de commande (dans le dossier ~/monkey-spider-
0.2/examples/) :
       psql -f mw-db-scheme.sql malwaredb
       voilà, maintenant que notre base de données est configurée, nous passons à l'installation et la
configuration de Monkey-Spider


   7. INSTALLATION ET CONFIGURATION DE MONKEY-SPIDER

       Nous commençons par télécharger l'archive de Monkey-Spider à partir du site :
http://sourceforge.net/project/showfiles.php?group_id=211520 puis décompressez le dans votre
dossier Home.
       Ensuite, nous devons installer les plugins manquants de Python et nécessaires pour que
Monkey-Spider puisse fonctionner :
       $ sudo apt-get install python-pYsearch
       $ sudo apt-get install python-soappy

       Enfin, rendez vous au dossier de Monkey-Spider et lancez le script install.sh:
       sudo ~/monkey-spider-0.2/install.sh
       Nous passons maintenant à la configuration de             Monkey-Spider pour qu'il puisse
communiquer avec PostgreSQL, pour cela éditez le fichier de configuration :
       sudo gedit /etc/monkey-spider.conf
       #$Id: monkey-spider.conf 40 2009-02-26 13:23:29Z riker2000 $
       # Configuration file for the Monkey-Spider system
       [ms-database]
       # Database configuration
       hostname=localhost
       databasename=malwaredbusername=admin
       password=admin
       [ms-scanner]
       # where the found malware should be stored
       mwattic=../found-malware
       username=admin
       password=admin
       [ms-scanner]
       # where the found malware should be stored
       mwattic=../found-malware
Maintenant que Monkey-Spider est configuré pour qu'il puisse communiquer avec
PostgreSQL, et que Heritrix a déjà commencé à faire des Jobs, nous passons à l'analyse des
fichiers .arc.gz par l'anti-virus pour cela, il suffit de lancer le script ms-processfolder de Monkey-
Spider :

    sudo /usr/bin/ms-processfolder.py ~/heritrix-1.14.3/jobs/<FolderARC>/arcs


       Et voilà, les virus trouvés seront mis dans un dossier ../found-malware et des informations
relatives à ces virus seront ajoutés automatiquement à la base de données malwaredb.

Contenu connexe

Tendances

Synthese
SyntheseSynthese
Synthese
Alexis Pelhâte
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Cheikh Tidiane DIABANG
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
Amen.fr
 
Sécuriser un serveur web
Sécuriser un serveur webSécuriser un serveur web
Sécuriser un serveur web
Taoufik JABBARI
 
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trRapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Cheikh Tidiane DIABANG
 
Rapport administation systèmes et supervision réseaux tp1 diabang master1 tr
Rapport administation systèmes et supervision réseaux tp1 diabang master1 trRapport administation systèmes et supervision réseaux tp1 diabang master1 tr
Rapport administation systèmes et supervision réseaux tp1 diabang master1 tr
Cheikh Tidiane DIABANG
 
Rapport Kernel Linux - Configuration – Compilation & installation
Rapport Kernel Linux - Configuration –  Compilation & installationRapport Kernel Linux - Configuration –  Compilation & installation
Rapport Kernel Linux - Configuration – Compilation & installation
Ayoub Rouzi
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
Mohamed Ben Bouzid
 
Rapport administration systèmes et supervision réseaux tp3 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp3 diabang master1 trRapport administration systèmes et supervision réseaux tp3 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp3 diabang master1 tr
Cheikh Tidiane DIABANG
 
Install arch ultrabook full luks ssd
Install arch ultrabook full luks ssdInstall arch ultrabook full luks ssd
Install arch ultrabook full luks ssd
Anthony Le Goff
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
Damien Morisseau
 
Principes de fonctionnement unix
Principes de fonctionnement unixPrincipes de fonctionnement unix
Principes de fonctionnement unix
webreaker
 
Linux Scripting
Linux Scripting Linux Scripting
Linux Scripting
Open Source School
 
08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web
Noël
 
Install oracle 11g sous RedHat
Install oracle 11g sous RedHatInstall oracle 11g sous RedHat
Install oracle 11g sous RedHat
Taoufik AIT HSAIN
 
Gestion des logs sur une plateforme web
Gestion des logs sur une plateforme webGestion des logs sur une plateforme web
Gestion des logs sur une plateforme web
fredcons
 
08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)
Noël
 
Compte rendu chaberge
Compte rendu chabergeCompte rendu chaberge
Compte rendu chaberge
shiruh
 
Chargez un noyau linux sans reboot avec kexec
Chargez un noyau linux sans reboot avec kexecChargez un noyau linux sans reboot avec kexec
Chargez un noyau linux sans reboot avec kexec
Thierry Gayet
 
Gestion des dépendances dans un projet PHP - Forum PHP 2012
Gestion des dépendances dans un projet PHP - Forum PHP 2012Gestion des dépendances dans un projet PHP - Forum PHP 2012
Gestion des dépendances dans un projet PHP - Forum PHP 2012
Jean-Marc Fontaine
 

Tendances (20)

Synthese
SyntheseSynthese
Synthese
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Sécuriser un serveur web
Sécuriser un serveur webSécuriser un serveur web
Sécuriser un serveur web
 
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trRapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
 
Rapport administation systèmes et supervision réseaux tp1 diabang master1 tr
Rapport administation systèmes et supervision réseaux tp1 diabang master1 trRapport administation systèmes et supervision réseaux tp1 diabang master1 tr
Rapport administation systèmes et supervision réseaux tp1 diabang master1 tr
 
Rapport Kernel Linux - Configuration – Compilation & installation
Rapport Kernel Linux - Configuration –  Compilation & installationRapport Kernel Linux - Configuration –  Compilation & installation
Rapport Kernel Linux - Configuration – Compilation & installation
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
 
Rapport administration systèmes et supervision réseaux tp3 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp3 diabang master1 trRapport administration systèmes et supervision réseaux tp3 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp3 diabang master1 tr
 
Install arch ultrabook full luks ssd
Install arch ultrabook full luks ssdInstall arch ultrabook full luks ssd
Install arch ultrabook full luks ssd
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
 
Principes de fonctionnement unix
Principes de fonctionnement unixPrincipes de fonctionnement unix
Principes de fonctionnement unix
 
Linux Scripting
Linux Scripting Linux Scripting
Linux Scripting
 
08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web
 
Install oracle 11g sous RedHat
Install oracle 11g sous RedHatInstall oracle 11g sous RedHat
Install oracle 11g sous RedHat
 
Gestion des logs sur une plateforme web
Gestion des logs sur une plateforme webGestion des logs sur une plateforme web
Gestion des logs sur une plateforme web
 
08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)
 
Compte rendu chaberge
Compte rendu chabergeCompte rendu chaberge
Compte rendu chaberge
 
Chargez un noyau linux sans reboot avec kexec
Chargez un noyau linux sans reboot avec kexecChargez un noyau linux sans reboot avec kexec
Chargez un noyau linux sans reboot avec kexec
 
Gestion des dépendances dans un projet PHP - Forum PHP 2012
Gestion des dépendances dans un projet PHP - Forum PHP 2012Gestion des dépendances dans un projet PHP - Forum PHP 2012
Gestion des dépendances dans un projet PHP - Forum PHP 2012
 

Similaire à Installation Et Configuration De Monkey Spider

Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
Zakariyaa AIT ELMOUDEN
 
Jenkins
JenkinsJenkins
Rex docker en production meeutp-docker-nantes
Rex docker en production meeutp-docker-nantesRex docker en production meeutp-docker-nantes
Rex docker en production meeutp-docker-nantes
Christophe Furmaniak
 
OpenNMS
OpenNMSOpenNMS
Mise en place de Nagios3 pas à pas
Mise en place de Nagios3 pas à pas Mise en place de Nagios3 pas à pas
Mise en place de Nagios3 pas à pas
yassine87
 
Nagios doc
Nagios docNagios doc
Nagios doc
Laetitia HOREL
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5
Sarah
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04
ImnaTech
 
5390997 Support formation : Construire et administrer vos conteneurs avec Doc...
5390997 Support formation : Construire et administrer vos conteneurs avec Doc...5390997 Support formation : Construire et administrer vos conteneurs avec Doc...
5390997 Support formation : Construire et administrer vos conteneurs avec Doc...
AbdellahELMAMOUN
 
Rapport tp1 j2ee
Rapport tp1 j2eeRapport tp1 j2ee
Rapport tp1 j2ee
Soukaina Boujadi
 
Rapport d'installation de Linux Engine X MariaDB PHP5
Rapport d'installation de Linux Engine X MariaDB PHP5Rapport d'installation de Linux Engine X MariaDB PHP5
Rapport d'installation de Linux Engine X MariaDB PHP5
Mame Cheikh Ibra Niang
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linux
Khalid ALLILI
 
SonarQube Manuel Automatisation d'analyse ANT JENKINS/Hudson
SonarQube Manuel Automatisation d'analyse ANT JENKINS/HudsonSonarQube Manuel Automatisation d'analyse ANT JENKINS/Hudson
SonarQube Manuel Automatisation d'analyse ANT JENKINS/Hudson
xmacina
 
(Tutoriel) Installer et Utiliser Huginn - Outil de veille open source
(Tutoriel) Installer et Utiliser Huginn - Outil de veille open source(Tutoriel) Installer et Utiliser Huginn - Outil de veille open source
(Tutoriel) Installer et Utiliser Huginn - Outil de veille open source
Cell'IE
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330
robertpluss
 
Découverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites ApacheDécouverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites Apache
Christophe Avonture
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
NinaSAMMUT
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-on
sahar dridi
 

Similaire à Installation Et Configuration De Monkey Spider (20)

Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Jenkins
JenkinsJenkins
Jenkins
 
Rex docker en production meeutp-docker-nantes
Rex docker en production meeutp-docker-nantesRex docker en production meeutp-docker-nantes
Rex docker en production meeutp-docker-nantes
 
OpenNMS
OpenNMSOpenNMS
OpenNMS
 
Mise en place de Nagios3 pas à pas
Mise en place de Nagios3 pas à pas Mise en place de Nagios3 pas à pas
Mise en place de Nagios3 pas à pas
 
Nagios doc
Nagios docNagios doc
Nagios doc
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04
 
5390997 Support formation : Construire et administrer vos conteneurs avec Doc...
5390997 Support formation : Construire et administrer vos conteneurs avec Doc...5390997 Support formation : Construire et administrer vos conteneurs avec Doc...
5390997 Support formation : Construire et administrer vos conteneurs avec Doc...
 
Rapport tp1 j2ee
Rapport tp1 j2eeRapport tp1 j2ee
Rapport tp1 j2ee
 
Rapport d'installation de Linux Engine X MariaDB PHP5
Rapport d'installation de Linux Engine X MariaDB PHP5Rapport d'installation de Linux Engine X MariaDB PHP5
Rapport d'installation de Linux Engine X MariaDB PHP5
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linux
 
SonarQube Manuel Automatisation d'analyse ANT JENKINS/Hudson
SonarQube Manuel Automatisation d'analyse ANT JENKINS/HudsonSonarQube Manuel Automatisation d'analyse ANT JENKINS/Hudson
SonarQube Manuel Automatisation d'analyse ANT JENKINS/Hudson
 
Atelier 5
Atelier 5Atelier 5
Atelier 5
 
(Tutoriel) Installer et Utiliser Huginn - Outil de veille open source
(Tutoriel) Installer et Utiliser Huginn - Outil de veille open source(Tutoriel) Installer et Utiliser Huginn - Outil de veille open source
(Tutoriel) Installer et Utiliser Huginn - Outil de veille open source
 
Mysql
MysqlMysql
Mysql
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330
 
Découverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites ApacheDécouverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites Apache
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-on
 

Plus de Mohamed Ben Bouzid

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
Mohamed Ben Bouzid
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
Mohamed Ben Bouzid
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
Mohamed Ben Bouzid
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
Mohamed Ben Bouzid
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
Mohamed Ben Bouzid
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
Mohamed Ben Bouzid
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
Mohamed Ben Bouzid
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Mohamed Ben Bouzid
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
Mohamed Ben Bouzid
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mohamed Ben Bouzid
 

Plus de Mohamed Ben Bouzid (11)

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 

Installation Et Configuration De Monkey Spider

  • 1. Annexe 2 Installation et configuration de Monkey-Spider 2.0 Cette annexe décrit toutes les étapes d'installation et de configuration du client Honeypot Monkey-Spider sur une plateforme GNU/Linux. 1. INTRODUCTION Monkey-Spider est un client Honeypot à faible interaction, il permet d'explorer les sites internet afin de détecter les menaces existantes dans ces sites. Initialement développé dans un cadre universitaire par M. Ali Ikinci et est poursuivi et publié comme Logiciel Libre, il viens de publier dernièrement sa nouvelle version (version 2.0) le 24 Mars 2009 sous la licence GPLv3. Monkey-Spider est un client de détection de Malwares rapide et facilement extensible avec d'autres outils de détection, il est basé sur deux grands mécanismes : l'exploration et le téléchargement des sites internet, ensuite ces sites seront scannés par un anti-virus pour détecter les logiciels malveillants qui seront par la suite stockés dans une base de données. 2. ENVIRONNEMENT • Dernière version de Ubuntu : 9.04 • Dernière version de JDK : 1.6.0_13-b03 • Dernière version de Python 2.6 • Dernière version de Heritrix : 1.14.3 • Dernière version de ClamAV : 4.08 • Dernière version de PostGreSQL : 8.3.7-1 • Dernière version de Monkey-Spider : 2.0
  • 2. 3. PRÉ-REQUIS Pour l'installation de Monkey-Spider, nous supposant que Ubuntu est bien installé, et que l'administrateur à tous les droits du compte super-utilisateur (root), et qu'un minimum de connaissance des commandes Shell et de l'environnement Lunix (Ubuntu) est acquis. Nous supposons aussi que les outils suivants sont installés : sed 4.1.5-8, mawk 1.3.3, wget 1.11.4, grep 2.5.3, unzip 2.25, Python 2.6 et Java 1.6 (JVM). Notons aussi qu'il faut installer Heritrix, PostgreSQL et ClamAV ainsi que toutes leurs composantes nécessaires (PyGreSQL, SOAPpy, pYsearch) pour faire tourner Monkey-Spider. Pour cela, nous allons commencer par l'installation de ces outils, puis on va détailler l'installation et l'utilisation de Monkey-Spider. 4. INSTALLATION ET CONFIGURATION DE HERITRIX Heritrix est un robot d'exploration Open Source développé en Java par Internet Archive et les Bibliothèques Nationales Nordiques en 2003. Il permet d'aspirer les sites internet et de les archiver sous format ARC. Afin d'éviter d'avoir la gestion d'un grand nombre de petits fichiers, le format ARC, permet de stoker de multiples ressources (texte, images, vidéo, etc) dans un seul fichier. Un fichier consiste en une séquence d'enregistrements d'URL, chacun étant accompagné d'un en-tête contenant des métadonnées à propos de la manière dont la ressource a été demandée, de l'en-tête HTTP, et du code de la réponse. La taille d'un fichier Arc est comprise entre 1 et 600 mégaoctets. Dans cette partie nous essayons de détailler l'installation de Heritrix 1.14.3 disponible depuis le 03 Mars 2009, pour cela : • Commencez par télécharger le fichier heritrix-1.14.3.tar.gz à partir de ce site : http://sourceforge.net/project/showfiles.php?group_id=73833&package_id=73980 • décompressez le dans votre dossier Home: tar -xfz heritrix-1.14.3.tar.gz • Définition de HERITRIX_HOME pour le système: pour cela éditez le fichier bashrc : $sudo gedit /etc/bash.bashrc • À la fin du fichier, tapez : export HERITRIX_HOME=~/heritrix-1.14.3/ export PATH=$HERITRIX_HOME/bin:$PATH • Vérifiez avec : mbb@mbb-laptop:~$ echo $HERITRIX_HOME /home/mbb/heritrix-1.14.3/
  • 3. Donnez ensuite le droit d'exécution des fichier Heritrix à votre utilisateur: % cd $HERITRIX_HOME % chmod u+x $HERITRIX_HOME/bin/heritrix • Testez ensuite Heritrix avec: % $HERITRIX_HOME/bin/heritrix help Usage: heritrix --help Usage: heritrix --nowui ORDER.XML Usage: heritrix [--port=#] [--run] [--bind=IP,IP...] --admin=LOGIN:PASSWORD [ORDER.XML] Usage: heritrix [--port=#] --selftest[=TESTNAME] Version: @VERSION@ Options: -b,--bind Comma-separated list of IP addresses or hostnames for web server to listen on. Set to / to listen on all available network interfaces. Default is 127.0.0.1. -a,--admin Login and password for web user interface administration. Required (unless passed via the 'heritrix.cmdline.admin' system property). Pass value of the form 'LOGIN:PASSWORD'. -h,--help Prints this message and exits. -n,--nowui Put heritrix into run mode and begin crawl using ORDER.XML.Do not put up web user interface. -p,--port Port to run web user interface on. Default: 8080. -r,--run Put heritrix into run mode. If ORDER.XML begin crawl. -s,--selftest Run the integrated selftests. Pass test name to test it only (Case sensitive: E.g. pass 'Charset' to run charset selftest) Arguments: ORDER.XML Crawl order to run. • Lancez ensuite Heritrix avec un utilisateur et son mot de passe: % $HERITRIX_HOME/bin/heritrix --admin=LOGIN:PASSWORD [b116-dyn-60 619] heritrix-0.4.0 > ./bin/heritrix Tue Feb 10 17:03:01 PST 2004 Starting heritrix... Tue Feb 10 17:03:05 PST 2004 Heritrix 0.4.0 is running. Web UI is at: http://b116-dyn-60.archive.org:8080/admin Login and password: admin/admin • Nous passons maintenant à la configuration et le création d'un Job avec Heritrix, pour cela rendez vous à l'adresse http://localhost:8080/ : a) Pour cela allez à la Job, et choisissez la création d'un job avec les paramètres par défaut (With defaults), dans le champ « seeds » donner la liste des sites à crawler (un site par ligne). b) Allez ensuite à la configuration d'un profil pour ce job: (Jobs > Settings): par défaut, il existe un profil prédéfini, donc nous allons le modifier pour qu'il puisse être opérationnel, pour cela cherchez le paramètre http-headers et modifier ces propriétés: user-agent: Mozilla/5.0 (compatible; heritrix/1.14.3 + http://mbubuntu.freehostia.com) from: b.bouzid.mohamed@gmail.com c) Dans Jobs > Modules allez vers le paramètre Select Crawl Scope et modifiez le pour qu'il puisse faire seulement le crawling seulement dans les domaines des hyperliens fournis dans le job (choisir la valeur org.archive.crawler.scope.DomainScope), n'oubliez pas surtout d'enregistrer.
  • 4. d) Avant, de lancer le crawling des Jobs créés, assurez vous que la configuration à était bien saisie (ce n'est pas toujours le cas), allez vers le dossier ~/heritrix-1.14.3/jobs/ et choisissez le job que vous avez créé, dans ce répertoire ouvrez le fichier de configuration du Job order.xml vérifiez maintenant que la configuration est bien celle que vous avez saisi, en particulier la ligne de configuration du domaine de recherche du crawling : <newObject name="scope" class="org.archive.crawler.scope.DomainScope"> puis le fichier seeds.txt qui contient la liste des sites à crawler. e) Voilà, maintenant que le job est bien configuré, il ne vous reste plus qu'allez à Console et démarrer votre Job (pensez à rafraichir la fenêtre pour vérifier que votre job est en cour de fonctionnement). 5. INSTALLATION DE KLAMAV ClamAV est un antivirus Open Source (Licence GPL) Gratuit et très puissant, il est disponible sur les systèmes GNU/Linux mais également sur Windows (ClamWin) et Mac OS X (ClamXav). Il peut tout aussi bien être utilisé sur des serveurs que sur des postes de travail. ClamAV est principalement utilisé pour détecter les virus attaquant les systèmes Windows qui sont de loin les plus menacés, les systèmes GNU/Linux l’étant peu. En décembre 2008, ClamAV possède dans sa base de données plus de 450 000 logiciels malveillants reconnus1. Il est très utilisé dans le domaine professionnel par plusieurs sociétés comme « NGX VPN-1 Edge Embedded », « Barracuda Network », « Netasq » et « Sysun Secure ». Dans notre projet, ClamAV nous sert à scanner tout les fichiers téléchargés pat Heritrix pour détecter tous les malwares cachés dans les sites internet. Son installation est très facile via apt, en effet, il fait partie des dépôts de Ubuntu, pour cela, il suffit de taper dans un terminal: $ sudo apt-get install clamav si ClamAV ne se trouve pas par défaut dans la liste des miroirs de Ubuntu, dans le menu général de Ubuntu, allez à Système>Administration>Sources de mise à jour et crochez la case des dépôts multiverse, puis recharger la liste, et réessayez la commande apt. 1 Source : http://fr.wikipedia.org/wiki/ClamTk http://www.clamav.net/ http://doc.ubuntu-fr.org/clamav
  • 5. 6. INSTALLATION ET CONFIGURATION DE POSTGRESQL Initié par Michael Stonebraker en 1985, PostgreSQL est un gestionnaire de base de données relationnel et d'objet très puissant sous licence BSD dont les performances sont comparables à Oracle ou SQL server de Microsoft. Très riche en fonctionnalités et facile à utiliser, il reste le SGBD le plus rapide et le plus utilisé en entreprise de nos jours2 PostgreSQL est disponible dans les dépôts de ubuntu, donc pour l'installer, il suffit de taper dans un terminal : $ sudo apt-get install postgresql Nous passons ensuite à sa configuration, et nous commençons par activer l'utilisateur par défaut postgres : $ sudo -s -u postgres Password: vérifier ensuite que PostgreSQL fonctionne parfaitement avec la commande psql Maintenant, nous allons ajouter un utilisateur-administrateur (avec une méthode très sécurisée pour que l'utilisateur ait un mot de passe crypté), donc éditez le fichier suivant : sudo gedit /etc/postgresql/8.3/main/pg_hba.conf # TYPE DATABASE USER CIDR-ADDRESS METHOD # Database administrative login by UNIX sockets local all postgres md5 # "local" is for Unix domain socket connections only local all all md5 # IPv4 local connections: host all all 127.0.0.1/32 md5 # IPv6 local connections: host all all ::1/128 md5 On peut ensuite créer notre utilisateur : $ sudo -s -u postgres $ createuser admin Le nouvel rôle est-il superutilisateur ? (o/n) n Le nouvel rôle est-il autorisé à créer des bases de données ?(o/n) o Le nouvel rôle est-il autorisé à créer de nouveaux rôles ? (o/n) n $ psql -d template1 -c "alter user admin with password 'admin'" $ sudo /etc/init.d/postgresql-8.3 restart Enfin selon votre choix, on vous invite à installer l'un de ces outils de gestion graphique de PostgreSQL: $ sudo apt-get install pgadmin3 ou $ sudo apt-get install phppgadmin 2 Source : http://www.postgresql.org/ http://fr.wikipedia.org/wiki/PostgreSQL http://doc.ubuntu-fr.org/postgresql
  • 6. Nous passons maintenant à la création une base de données qui sera utiliser par la suite avec Monkey-Spider pour stoquer toutes les informations relatives aux malwares trouvés, pour cela, rendez-vous à la page http://localhost/phppgadmin/ (nous supposons que phppgadmin est le client graphique choisi et installé) et connectez vous avec le compte utilisateur créé précédemment, créez ensuite une nouvelle base de données malwaredb et exécutez le code SQL déjà récupéré du fichier monkey-spider-0.2/examples/mw-db-scheme.sql Autre méthode avec les lignes de commande (dans le dossier ~/monkey-spider- 0.2/examples/) : psql -f mw-db-scheme.sql malwaredb voilà, maintenant que notre base de données est configurée, nous passons à l'installation et la configuration de Monkey-Spider 7. INSTALLATION ET CONFIGURATION DE MONKEY-SPIDER Nous commençons par télécharger l'archive de Monkey-Spider à partir du site : http://sourceforge.net/project/showfiles.php?group_id=211520 puis décompressez le dans votre dossier Home. Ensuite, nous devons installer les plugins manquants de Python et nécessaires pour que Monkey-Spider puisse fonctionner : $ sudo apt-get install python-pYsearch $ sudo apt-get install python-soappy Enfin, rendez vous au dossier de Monkey-Spider et lancez le script install.sh: sudo ~/monkey-spider-0.2/install.sh Nous passons maintenant à la configuration de Monkey-Spider pour qu'il puisse communiquer avec PostgreSQL, pour cela éditez le fichier de configuration : sudo gedit /etc/monkey-spider.conf #$Id: monkey-spider.conf 40 2009-02-26 13:23:29Z riker2000 $ # Configuration file for the Monkey-Spider system [ms-database] # Database configuration hostname=localhost databasename=malwaredbusername=admin password=admin [ms-scanner] # where the found malware should be stored mwattic=../found-malware username=admin password=admin [ms-scanner] # where the found malware should be stored mwattic=../found-malware
  • 7. Maintenant que Monkey-Spider est configuré pour qu'il puisse communiquer avec PostgreSQL, et que Heritrix a déjà commencé à faire des Jobs, nous passons à l'analyse des fichiers .arc.gz par l'anti-virus pour cela, il suffit de lancer le script ms-processfolder de Monkey- Spider : sudo /usr/bin/ms-processfolder.py ~/heritrix-1.14.3/jobs/<FolderARC>/arcs Et voilà, les virus trouvés seront mis dans un dossier ../found-malware et des informations relatives à ces virus seront ajoutés automatiquement à la base de données malwaredb.