SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Année Universitaire  2009/2010
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Introduction Menaces et attaquesd’intrusions en croissancepermanente Utilisation des scans pour créer un profil détaillé de la victime (adresse IP et Services actifs) Les méchants peuvent frapper où ils veulent, quand ils veulent.  Des personnes font des attaques leurs métiers (BlackHat) 1
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Motivations pour les honeypots (1/2) Clé pour unedétectiond’intrusionefficace Etreinformer  des intrusions  Méthodespermettant de gérer la sécurité Scanner les packets  (détection basée sur les signatures spécifiques) Observer les déviationsdans le traffic du réseau  (détectionbaséesur les anomalies) 2
Motivations pour les honeypots (2/2) Ces solutions sontexhaustives Répercussions ,[object Object]
Difficultés à définir  qu’est ce qu’une activité suspicieuse
Donnéespertinentes pas enregistréesC’est là où les pots de miel interviennent… 3
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Qu’est ce qu’un Honeypot ? (1/2) “Un pot de miel est une ressource  du système  d’information dont la valeur réside dans l'utilisation non autorisée ou illicite de cette ressource.”                                                                    -- L.Spitzer Une ressource peut être : ,[object Object]
 Fichier excel
 Entrée dans la base de données
Ordinateursur le réseauPrincipe de base Mettre en place un ordinateur inutilisé parmi les ordinateurs de votre réseau 4
Qu’est ce qu’un Honeypot ?(2/2)  Objectif Tromper les attaquants Role du honeypot Surveiller (analyse trafic réseau, journalisation) Collecter les informations Analyser les informations  5
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Classification des Honeypots (1/3) Deuxcritères de classification  6
Classification des Honeypots(2/3) Intervalle de possibilités d’attaques permises à un attaquant Définir les vulnérabilités qu’on permet  à l'attaquant d'exploiter 7
Classification des Honeypots (3/3) Niveaud’interactionfaible Interaction avec un ordinateur Une machine simule un réseau de honeypots virtuels Niveaud’interaction fort Des vraies machines exécutant de vrais services On assume que ces machines vont être compromises  Toutes les interactions sont suivies et journalisées 8
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Utilise des ressources  minimales Avantages Simplicité Capture de nouveaux types d'attaques Recueille des informations détaillées sur les attaques Travaille également dans les environnements IPv6 9
Vision Limitée Inconvénients ,[object Object]
Ne capture pas les attaques destinées aux systèmesvoisinsRisquepotentiel ,[object Object]
Utiliser pour lancer d’attaquesultérieuresDifficulté de configuration 10
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : Honeyd Conclusion

Weitere ähnliche Inhalte

Was ist angesagt?

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
BelgeKilem
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
Mohamed Houssem
 

Was ist angesagt? (20)

Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur samba
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 

Andere mochten auch

Honeypot-A Brief Overview
Honeypot-A Brief OverviewHoneypot-A Brief Overview
Honeypot-A Brief Overview
SILPI ROSAN
 
Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveen
parveenb
 
stratCint
stratCintstratCint
stratCint
rallet
 
Honeypots for Active Defense
Honeypots for Active DefenseHoneypots for Active Defense
Honeypots for Active Defense
Greg Foss
 

Andere mochten auch (20)

Honeypots
HoneypotsHoneypots
Honeypots
 
Lecture 7
Lecture 7Lecture 7
Lecture 7
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
 
Honeypot-A Brief Overview
Honeypot-A Brief OverviewHoneypot-A Brief Overview
Honeypot-A Brief Overview
 
Honeypot
Honeypot Honeypot
Honeypot
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveen
 
stratCint
stratCintstratCint
stratCint
 
Interactive presentation screen format 16-9 - minimal for slideshare
Interactive presentation   screen format 16-9 - minimal for slideshareInteractive presentation   screen format 16-9 - minimal for slideshare
Interactive presentation screen format 16-9 - minimal for slideshare
 
CDE future sonar webinar
CDE future sonar webinar CDE future sonar webinar
CDE future sonar webinar
 
Honeypot Project
Honeypot ProjectHoneypot Project
Honeypot Project
 
Ppt
PptPpt
Ppt
 
GIS for Defence
GIS for DefenceGIS for Defence
GIS for Defence
 
Honey po tppt
Honey po tpptHoney po tppt
Honey po tppt
 
Honeypot Social Profiling
Honeypot Social ProfilingHoneypot Social Profiling
Honeypot Social Profiling
 
Honeypots for Active Defense
Honeypots for Active DefenseHoneypots for Active Defense
Honeypots for Active Defense
 
Honeypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat CommunityHoneypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat Community
 
Honeypot Basics
Honeypot BasicsHoneypot Basics
Honeypot Basics
 
Honeypot ss
Honeypot ssHoneypot ss
Honeypot ss
 
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
 

Ähnlich wie Honeypot

Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 

Ähnlich wie Honeypot (20)

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
Prés kais
Prés kaisPrés kais
Prés kais
 
security of networks (fr)
security of networks (fr)security of networks (fr)
security of networks (fr)
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 

Honeypot

  • 2. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 3. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 4. Introduction Menaces et attaquesd’intrusions en croissancepermanente Utilisation des scans pour créer un profil détaillé de la victime (adresse IP et Services actifs) Les méchants peuvent frapper où ils veulent, quand ils veulent. Des personnes font des attaques leurs métiers (BlackHat) 1
  • 5. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 6. Motivations pour les honeypots (1/2) Clé pour unedétectiond’intrusionefficace Etreinformer des intrusions Méthodespermettant de gérer la sécurité Scanner les packets (détection basée sur les signatures spécifiques) Observer les déviationsdans le traffic du réseau (détectionbaséesur les anomalies) 2
  • 7.
  • 8. Difficultés à définir qu’est ce qu’une activité suspicieuse
  • 9. Donnéespertinentes pas enregistréesC’est là où les pots de miel interviennent… 3
  • 10. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 11.
  • 13. Entrée dans la base de données
  • 14. Ordinateursur le réseauPrincipe de base Mettre en place un ordinateur inutilisé parmi les ordinateurs de votre réseau 4
  • 15. Qu’est ce qu’un Honeypot ?(2/2) Objectif Tromper les attaquants Role du honeypot Surveiller (analyse trafic réseau, journalisation) Collecter les informations Analyser les informations 5
  • 16. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 17. Classification des Honeypots (1/3) Deuxcritères de classification 6
  • 18. Classification des Honeypots(2/3) Intervalle de possibilités d’attaques permises à un attaquant Définir les vulnérabilités qu’on permet à l'attaquant d'exploiter 7
  • 19. Classification des Honeypots (3/3) Niveaud’interactionfaible Interaction avec un ordinateur Une machine simule un réseau de honeypots virtuels Niveaud’interaction fort Des vraies machines exécutant de vrais services On assume que ces machines vont être compromises Toutes les interactions sont suivies et journalisées 8
  • 20. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 21. Utilise des ressources minimales Avantages Simplicité Capture de nouveaux types d'attaques Recueille des informations détaillées sur les attaques Travaille également dans les environnements IPv6 9
  • 22.
  • 23.
  • 24. Utiliser pour lancer d’attaquesultérieuresDifficulté de configuration 10
  • 25. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : Honeyd Conclusion
  • 26. Etude de cas : Honeyd (1/3) Simuler plusieurs types de machines Créer des réseaux virtuels Emulation de services (web, mail, ftp..) 11
  • 27.
  • 28.
  • 29. Différe d’un système IDS comme Snort
  • 30. La simplicité de déploiement
  • 31. Peut être utilisé pour contrer les spams ou les worms
  • 32. Les scripts contiennent des vulnérabilités
  • 33. Avec une erreur dans la configuration des IPS pour les systèmes virtuels combinés, il y aura un conflit avec des DHCP dans le réseau réel.
  • 34. Une faute dans la configuration peut provoquer un conflit de IP et perdre des paquet légaux envoyés aux systèmes de production. 13 21
  • 35. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 36. Conclusion Honeypots sont un outil extrêmement efficace pour l'observation des mouvements des pirates ainsi que la préparation du système pour de futures attaques. Solution pour améliorer la résistance des honeypots  Implémentationd’un module central d’analyse 14
  • 37. Refrences http://www.authorstream.com/Presentation-Search/Tag/Honeypot http://www.honeyd.org/ http://www.honeynet.org.mx/es/data/files/Papers/UAT_Honeypots_EN.pdf http://www.honeypots.net/honeypots/links http://www.securityfocus.com/infocus/1659 http://www.slideshare.net/ http://en.wikipedia.org/wiki/Honeypot_(computing)
  • 38. Merci De votre attention