Your SlideShare is downloading. ×
0
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Honeypot
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Honeypot

5,087

Published on

2 Comments
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
5,087
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
282
Comments
2
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Année Universitaire 2009/2010<br />
  • 2. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  • 3. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  • 4. Introduction<br />Menaces et attaquesd’intrusions en croissancepermanente<br />Utilisation des scans pour créer un profil détaillé de la victime<br />(adresse IP et Services actifs)<br />Les méchants peuvent frapper où ils veulent, quand ils veulent. <br />Des personnes font des attaques leurs métiers (BlackHat)<br />1<br />
  • 5. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  • 6. Motivations pour les honeypots (1/2)<br />Clé pour unedétectiond’intrusionefficace<br />Etreinformer des intrusions <br />Méthodespermettant de gérer la sécurité<br />Scanner les packets (détection basée sur les signatures spécifiques)<br />Observer les déviationsdans le traffic du réseau (détectionbaséesur les anomalies)<br />2<br />
  • 7. Motivations pour les honeypots (2/2)<br />Ces solutions sontexhaustives<br />Répercussions<br /><ul><li>Beaucoup de temps pour l’analyse
  • 8. Difficultés à définir qu’est ce qu’une activité suspicieuse
  • 9. Donnéespertinentes pas enregistrées</li></ul>C’est là où les pots de miel interviennent…<br />3<br />
  • 10. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  • 11. Qu’est ce qu’un Honeypot ? (1/2)<br />“Un pot de miel est une ressource du système d’information dont la valeur réside dans l'utilisation non autorisée ou illicite de cette ressource.”<br /> -- L.Spitzer<br />Une ressource peut être :<br /><ul><li> Fichier de mots de passe
  • 12. Fichier excel
  • 13. Entrée dans la base de données
  • 14. Ordinateursur le réseau</li></ul>Principe de base<br />Mettre en place un ordinateur inutilisé parmi les ordinateurs de votre réseau<br />4<br />
  • 15. Qu’est ce qu’un Honeypot ?(2/2) <br />Objectif<br />Tromper les attaquants<br />Role du honeypot<br />Surveiller (analyse trafic réseau, journalisation)<br />Collecter les informations<br />Analyser les informations <br />5<br />
  • 16. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  • 17. Classification des Honeypots (1/3)<br />Deuxcritères de classification <br />6<br />
  • 18. Classification des Honeypots(2/3)<br />Intervalle de possibilités d’attaques permises à un attaquant<br />Définir les vulnérabilités qu’on permet à l'attaquant d'exploiter<br />7<br />
  • 19. Classification des Honeypots (3/3)<br />Niveaud’interactionfaible<br />Interaction avec un ordinateur<br />Une machine simule un réseau de honeypots virtuels<br />Niveaud’interaction fort<br />Des vraies machines exécutant de vrais services<br />On assume que ces machines vont être compromises <br />Toutes les interactions sont suivies et journalisées<br />8<br />
  • 20. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  • 21. Utilise des ressources minimales<br />Avantages<br />Simplicité<br />Capture de nouveaux types d'attaques<br />Recueille des informations détaillées sur les attaques<br />Travaille également dans les environnements IPv6<br />9<br />
  • 22. Vision Limitée<br />Inconvénients<br /><ul><li>Scanne et capture l’activitédestinée à intéragir avec eux
  • 23. Ne capture pas les attaques destinées aux systèmesvoisins</li></ul>Risquepotentiel<br /><ul><li>Piraté et controlé par l’attaquant
  • 24. Utiliser pour lancer d’attaquesultérieures</li></ul>Difficulté de configuration<br />10<br />
  • 25. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : Honeyd<br />Conclusion<br />
  • 26. Etude de cas : Honeyd (1/3)<br />Simuler plusieurs types de machines <br />Créer des réseaux virtuels<br />Emulation de services (web, mail, ftp..)<br />11<br />
  • 27. Etude de cas : Honeyd (2/3)<br /><ul><li>Simuler le comportement de la pile réseau d’un systèmed’exploitationdifférent</li></ul>12<br />
  • 28. Etude de cas : Honeyd (3/3)<br />Points Forts<br />Points Faibles<br /><ul><li>Flexibilité
  • 29. Différe d’un système IDS comme Snort
  • 30. La simplicité de déploiement
  • 31. Peut être utilisé pour contrer les spams ou les worms
  • 32. Les scripts contiennent des vulnérabilités
  • 33. Avec une erreur dans la configuration des IPS pour les systèmes virtuels combinés, il y aura un conflit avec des DHCP dans le réseau réel.
  • 34. Une faute dans la configuration peut provoquer un conflit de IP et perdre des paquet légaux envoyés aux systèmes de production. </li></ul>13<br />21<br />
  • 35. Plan<br />Introduction<br />Motivation pour les honeypots<br />Qu’est ce qu’un honeypot?<br />Classification des honeypots<br />Avantages et désavantages<br />Etude de cas : honeyd<br />Conclusion<br />
  • 36. Conclusion<br />Honeypots sont un outil extrêmement efficace pour l'observation des mouvements des pirates ainsi que la préparation du système pour de futures attaques.<br />Solution pour améliorer la résistance des honeypots <br /> Implémentationd’un module central d’analyse<br />14<br />
  • 37. Refrences<br />http://www.authorstream.com/Presentation-Search/Tag/Honeypot<br />http://www.honeyd.org/<br />http://www.honeynet.org.mx/es/data/files/Papers/UAT_Honeypots_EN.pdf<br />http://www.honeypots.net/honeypots/links<br />http://www.securityfocus.com/infocus/1659<br />http://www.slideshare.net/<br />http://en.wikipedia.org/wiki/Honeypot_(computing)<br />
  • 38. Merci De votre attention <br />

×