les honeypots iup gmi 3 janvier 2004. introduction machines de production destinées à attirer les...

20
LES HONEYPOTS LES HONEYPOTS IUP GMI 3 Janvier 2004

Upload: julienne-astier

Post on 04-Apr-2015

107 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

LES HONEYPOTSLES HONEYPOTS

IUP GMI 3Janvier 2004

Page 2: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

IntroductionIntroduction

Machines de production destinées à attirer les pirates.

Permet de tracer toutes leurs actions.

Page 3: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

PlanPlan

Présentation généraleHoney sous WindowsHoney sous LinuxLes projets Honeypots

Page 4: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Présentation généralePrésentation générale

Naissance du principe en 1986 Systèmes conçus pour être scannés, attaqués et

compromis. 2 types de honeypots– Faible interaction– Forte interaction

Avantages & inconvénients

Page 5: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

PlanPlan

Présentation généraleHoney sous WindowsHoney sous LinuxLes projets Honeypots

Page 6: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Honey et WindowsHoney et Windows

Deux principaux logiciels :

BOF ( gratuit )SPECTER ( payant )

Page 7: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Honey et WindowsHoney et Windows

BOF ( Back Officer Friendly ) :

Présentation Objectifs Obtention Démonstration Conclusion

Page 8: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Honey et WindowsHoney et Windows

SPECTER :

Présentation Objectifs Obtention Visualisation d’écran Conclusion

Page 9: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

PlanPlan

Présentation généraleHoney sous WindowsHoney sous LinuxLes projets Honeypots

Page 10: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Honeyd, un honeypots pour linuxHoneyd, un honeypots pour linux

PrésentationTests

Page 11: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Honeyd, un honeypots pour linuxHoneyd, un honeypots pour linux

Créé par Niels ProvosSimulation de machines et réseauxNotion de routageDifférents niveaux de simulationDit à « faible interaction »

Page 12: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Honeyd, des tests concluantsHoneyd, des tests concluants

Par défaut, blocage de toutes les connexions.

Fichier de configuration indispensable.

Fichiers de configuration complexe => réactions complexes.

Page 13: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Honeyd, des promesses d’avenirHoneyd, des promesses d’avenir

Fichiers de configuration simple à écrire

Défis lancés aux programmeurs

Page 14: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Honeyd, des promesses d’avenirHoneyd, des promesses d’avenir

Démonstration

Page 15: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

PlanPlan

Présentation généraleHoney sous WindowsHoney sous LinuxLes projets Honeypots

Page 16: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Les projets HoneypotsLes projets Honeypots

Juin 2000 : « HONEYNET »• Leurs objectifs• Leurs travaux

2002 : La honeynet research alliance• Déploiement géographique

Décembre 2002 : « HOSUS »• Déploiement de honeypots disséminés sur

Internet pour étudier l’activité des attaquants

Page 17: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

Les projets HoneypotsLes projets Honeypots

Autres projets• « Honeypots : Monitoring and Forensies »• « Distributed honeypots »• « Florida Honeynet PROJECT »

Page 18: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

ConclusionConclusion

Objectif final du projetRapport avec d'autres projetsPrincipaux objectifs en termes de

délais

Page 19: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

LES HONEYPOTSLES HONEYPOTS

IUP GMI 3Janvier 2004

FIN

Page 20: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions

RETOUR