2. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
3. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
4. Introduction Menaces et attaquesd’intrusions en croissancepermanente Utilisation des scans pour créer un profil détaillé de la victime (adresse IP et Services actifs) Les méchants peuvent frapper où ils veulent, quand ils veulent. Des personnes font des attaques leurs métiers (BlackHat) 1
5. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
6. Motivations pour les honeypots (1/2) Clé pour unedétectiond’intrusionefficace Etreinformer des intrusions Méthodespermettant de gérer la sécurité Scanner les packets (détection basée sur les signatures spécifiques) Observer les déviationsdans le traffic du réseau (détectionbaséesur les anomalies) 2
10. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
15. Qu’est ce qu’un Honeypot ?(2/2) Objectif Tromper les attaquants Role du honeypot Surveiller (analyse trafic réseau, journalisation) Collecter les informations Analyser les informations 5
16. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
18. Classification des Honeypots(2/3) Intervalle de possibilités d’attaques permises à un attaquant Définir les vulnérabilités qu’on permet à l'attaquant d'exploiter 7
19. Classification des Honeypots (3/3) Niveaud’interactionfaible Interaction avec un ordinateur Une machine simule un réseau de honeypots virtuels Niveaud’interaction fort Des vraies machines exécutant de vrais services On assume que ces machines vont être compromises Toutes les interactions sont suivies et journalisées 8
20. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
21. Utilise des ressources minimales Avantages Simplicité Capture de nouveaux types d'attaques Recueille des informations détaillées sur les attaques Travaille également dans les environnements IPv6 9
25. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : Honeyd Conclusion
26. Etude de cas : Honeyd (1/3) Simuler plusieurs types de machines Créer des réseaux virtuels Emulation de services (web, mail, ftp..) 11
33. Avec une erreur dans la configuration des IPS pour les systèmes virtuels combinés, il y aura un conflit avec des DHCP dans le réseau réel.
34. Une faute dans la configuration peut provoquer un conflit de IP et perdre des paquet légaux envoyés aux systèmes de production. 13 21
35. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
36. Conclusion Honeypots sont un outil extrêmement efficace pour l'observation des mouvements des pirates ainsi que la préparation du système pour de futures attaques. Solution pour améliorer la résistance des honeypots Implémentationd’un module central d’analyse 14