les honeypots iup gmi 3 janvier 2004. introduction machines de production destinées à attirer les...
TRANSCRIPT
![Page 1: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/1.jpg)
LES HONEYPOTSLES HONEYPOTS
IUP GMI 3Janvier 2004
![Page 2: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/2.jpg)
IntroductionIntroduction
Machines de production destinées à attirer les pirates.
Permet de tracer toutes leurs actions.
![Page 3: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/3.jpg)
PlanPlan
Présentation généraleHoney sous WindowsHoney sous LinuxLes projets Honeypots
![Page 4: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/4.jpg)
Présentation généralePrésentation générale
Naissance du principe en 1986 Systèmes conçus pour être scannés, attaqués et
compromis. 2 types de honeypots– Faible interaction– Forte interaction
Avantages & inconvénients
![Page 5: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/5.jpg)
PlanPlan
Présentation généraleHoney sous WindowsHoney sous LinuxLes projets Honeypots
![Page 6: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/6.jpg)
Honey et WindowsHoney et Windows
Deux principaux logiciels :
BOF ( gratuit )SPECTER ( payant )
![Page 7: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/7.jpg)
Honey et WindowsHoney et Windows
BOF ( Back Officer Friendly ) :
Présentation Objectifs Obtention Démonstration Conclusion
![Page 8: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/8.jpg)
Honey et WindowsHoney et Windows
SPECTER :
Présentation Objectifs Obtention Visualisation d’écran Conclusion
![Page 9: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/9.jpg)
PlanPlan
Présentation généraleHoney sous WindowsHoney sous LinuxLes projets Honeypots
![Page 10: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/10.jpg)
Honeyd, un honeypots pour linuxHoneyd, un honeypots pour linux
PrésentationTests
![Page 11: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/11.jpg)
Honeyd, un honeypots pour linuxHoneyd, un honeypots pour linux
Créé par Niels ProvosSimulation de machines et réseauxNotion de routageDifférents niveaux de simulationDit à « faible interaction »
![Page 12: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/12.jpg)
Honeyd, des tests concluantsHoneyd, des tests concluants
Par défaut, blocage de toutes les connexions.
Fichier de configuration indispensable.
Fichiers de configuration complexe => réactions complexes.
![Page 13: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/13.jpg)
Honeyd, des promesses d’avenirHoneyd, des promesses d’avenir
Fichiers de configuration simple à écrire
Défis lancés aux programmeurs
![Page 14: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/14.jpg)
Honeyd, des promesses d’avenirHoneyd, des promesses d’avenir
Démonstration
![Page 15: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/15.jpg)
PlanPlan
Présentation généraleHoney sous WindowsHoney sous LinuxLes projets Honeypots
![Page 16: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/16.jpg)
Les projets HoneypotsLes projets Honeypots
Juin 2000 : « HONEYNET »• Leurs objectifs• Leurs travaux
2002 : La honeynet research alliance• Déploiement géographique
Décembre 2002 : « HOSUS »• Déploiement de honeypots disséminés sur
Internet pour étudier l’activité des attaquants
![Page 17: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/17.jpg)
Les projets HoneypotsLes projets Honeypots
Autres projets• « Honeypots : Monitoring and Forensies »• « Distributed honeypots »• « Florida Honeynet PROJECT »
![Page 18: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/18.jpg)
ConclusionConclusion
Objectif final du projetRapport avec d'autres projetsPrincipaux objectifs en termes de
délais
![Page 19: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/19.jpg)
LES HONEYPOTSLES HONEYPOTS
IUP GMI 3Janvier 2004
FIN
![Page 20: LES HONEYPOTS IUP GMI 3 Janvier 2004. Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions](https://reader035.vdocuments.us/reader035/viewer/2022070309/551d9da6497959293b8d7922/html5/thumbnails/20.jpg)
RETOUR