Your SlideShare is downloading. ×
Honeypot
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Honeypot

4,872
views

Published on


2 Comments
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
4,872
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
252
Comments
2
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Année Universitaire 2009/2010
  • 2. Plan
    Introduction
    Motivation pour les honeypots
    Qu’est ce qu’un honeypot?
    Classification des honeypots
    Avantages et désavantages
    Etude de cas : honeyd
    Conclusion
  • 3. Plan
    Introduction
    Motivation pour les honeypots
    Qu’est ce qu’un honeypot?
    Classification des honeypots
    Avantages et désavantages
    Etude de cas : honeyd
    Conclusion
  • 4. Introduction
    Menaces et attaquesd’intrusions en croissancepermanente
    Utilisation des scans pour créer un profil détaillé de la victime
    (adresse IP et Services actifs)
    Les méchants peuvent frapper où ils veulent, quand ils veulent.
    Des personnes font des attaques leurs métiers (BlackHat)
    1
  • 5. Plan
    Introduction
    Motivation pour les honeypots
    Qu’est ce qu’un honeypot?
    Classification des honeypots
    Avantages et désavantages
    Etude de cas : honeyd
    Conclusion
  • 6. Motivations pour les honeypots (1/2)
    Clé pour unedétectiond’intrusionefficace
    Etreinformer des intrusions
    Méthodespermettant de gérer la sécurité
    Scanner les packets (détection basée sur les signatures spécifiques)
    Observer les déviationsdans le traffic du réseau (détectionbaséesur les anomalies)
    2
  • 7. Motivations pour les honeypots (2/2)
    Ces solutions sontexhaustives
    Répercussions
    • Beaucoup de temps pour l’analyse
    • 8. Difficultés à définir qu’est ce qu’une activité suspicieuse
    • 9. Donnéespertinentes pas enregistrées
    C’est là où les pots de miel interviennent…
    3
  • 10. Plan
    Introduction
    Motivation pour les honeypots
    Qu’est ce qu’un honeypot?
    Classification des honeypots
    Avantages et désavantages
    Etude de cas : honeyd
    Conclusion
  • 11. Qu’est ce qu’un Honeypot ? (1/2)
    “Un pot de miel est une ressource du système d’information dont la valeur réside dans l'utilisation non autorisée ou illicite de cette ressource.”
    -- L.Spitzer
    Une ressource peut être :
    • Fichier de mots de passe
    • 12. Fichier excel
    • 13. Entrée dans la base de données
    • 14. Ordinateursur le réseau
    Principe de base
    Mettre en place un ordinateur inutilisé parmi les ordinateurs de votre réseau
    4
  • 15. Qu’est ce qu’un Honeypot ?(2/2)
    Objectif
    Tromper les attaquants
    Role du honeypot
    Surveiller (analyse trafic réseau, journalisation)
    Collecter les informations
    Analyser les informations
    5
  • 16. Plan
    Introduction
    Motivation pour les honeypots
    Qu’est ce qu’un honeypot?
    Classification des honeypots
    Avantages et désavantages
    Etude de cas : honeyd
    Conclusion
  • 17. Classification des Honeypots (1/3)
    Deuxcritères de classification
    6
  • 18. Classification des Honeypots(2/3)
    Intervalle de possibilités d’attaques permises à un attaquant
    Définir les vulnérabilités qu’on permet à l'attaquant d'exploiter
    7
  • 19. Classification des Honeypots (3/3)
    Niveaud’interactionfaible
    Interaction avec un ordinateur
    Une machine simule un réseau de honeypots virtuels
    Niveaud’interaction fort
    Des vraies machines exécutant de vrais services
    On assume que ces machines vont être compromises
    Toutes les interactions sont suivies et journalisées
    8
  • 20. Plan
    Introduction
    Motivation pour les honeypots
    Qu’est ce qu’un honeypot?
    Classification des honeypots
    Avantages et désavantages
    Etude de cas : honeyd
    Conclusion
  • 21. Utilise des ressources minimales
    Avantages
    Simplicité
    Capture de nouveaux types d'attaques
    Recueille des informations détaillées sur les attaques
    Travaille également dans les environnements IPv6
    9
  • 22. Vision Limitée
    Inconvénients
    • Scanne et capture l’activitédestinée à intéragir avec eux
    • 23. Ne capture pas les attaques destinées aux systèmesvoisins
    Risquepotentiel
    • Piraté et controlé par l’attaquant
    • 24. Utiliser pour lancer d’attaquesultérieures
    Difficulté de configuration
    10
  • 25. Plan
    Introduction
    Motivation pour les honeypots
    Qu’est ce qu’un honeypot?
    Classification des honeypots
    Avantages et désavantages
    Etude de cas : Honeyd
    Conclusion
  • 26. Etude de cas : Honeyd (1/3)
    Simuler plusieurs types de machines
    Créer des réseaux virtuels
    Emulation de services (web, mail, ftp..)
    11
  • 27. Etude de cas : Honeyd (2/3)
    • Simuler le comportement de la pile réseau d’un systèmed’exploitationdifférent
    12
  • 28. Etude de cas : Honeyd (3/3)
    Points Forts
    Points Faibles
    • Flexibilité
    • 29. Différe d’un système IDS comme Snort
    • 30. La simplicité de déploiement
    • 31. Peut être utilisé pour contrer les spams ou les worms
    • 32. Les scripts contiennent des vulnérabilités
    • 33. Avec une erreur dans la configuration des IPS pour les systèmes virtuels combinés, il y aura un conflit avec des DHCP dans le réseau réel.
    • 34. Une faute dans la configuration peut provoquer un conflit de IP et perdre des paquet légaux envoyés aux systèmes de production.
    13
    21
  • 35. Plan
    Introduction
    Motivation pour les honeypots
    Qu’est ce qu’un honeypot?
    Classification des honeypots
    Avantages et désavantages
    Etude de cas : honeyd
    Conclusion
  • 36. Conclusion
    Honeypots sont un outil extrêmement efficace pour l'observation des mouvements des pirates ainsi que la préparation du système pour de futures attaques.
    Solution pour améliorer la résistance des honeypots
     Implémentationd’un module central d’analyse
    14
  • 37. Refrences
    http://www.authorstream.com/Presentation-Search/Tag/Honeypot
    http://www.honeyd.org/
    http://www.honeynet.org.mx/es/data/files/Papers/UAT_Honeypots_EN.pdf
    http://www.honeypots.net/honeypots/links
    http://www.securityfocus.com/infocus/1659
    http://www.slideshare.net/
    http://en.wikipedia.org/wiki/Honeypot_(computing)
  • 38. Merci De votre attention