SlideShare a Scribd company logo
1 of 25
Année Universitaire  2009/2010
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Introduction Menaces et attaquesd’intrusions en croissancepermanente Utilisation des scans pour créer un profil détaillé de la victime (adresse IP et Services actifs) Les méchants peuvent frapper où ils veulent, quand ils veulent.  Des personnes font des attaques leurs métiers (BlackHat) 1
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Motivations pour les honeypots (1/2) Clé pour unedétectiond’intrusionefficace Etreinformer  des intrusions  Méthodespermettant de gérer la sécurité Scanner les packets  (détection basée sur les signatures spécifiques) Observer les déviationsdans le traffic du réseau  (détectionbaséesur les anomalies) 2
Motivations pour les honeypots (2/2) Ces solutions sontexhaustives Répercussions ,[object Object]
Difficultés à définir  qu’est ce qu’une activité suspicieuse
Donnéespertinentes pas enregistréesC’est là où les pots de miel interviennent… 3
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Qu’est ce qu’un Honeypot ? (1/2) “Un pot de miel est une ressource  du système  d’information dont la valeur réside dans l'utilisation non autorisée ou illicite de cette ressource.”                                                                    -- L.Spitzer Une ressource peut être : ,[object Object]
 Fichier excel
 Entrée dans la base de données
Ordinateursur le réseauPrincipe de base Mettre en place un ordinateur inutilisé parmi les ordinateurs de votre réseau 4
Qu’est ce qu’un Honeypot ?(2/2)  Objectif Tromper les attaquants Role du honeypot Surveiller (analyse trafic réseau, journalisation) Collecter les informations Analyser les informations  5
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Classification des Honeypots (1/3) Deuxcritères de classification  6
Classification des Honeypots(2/3) Intervalle de possibilités d’attaques permises à un attaquant Définir les vulnérabilités qu’on permet  à l'attaquant d'exploiter 7
Classification des Honeypots (3/3) Niveaud’interactionfaible Interaction avec un ordinateur Une machine simule un réseau de honeypots virtuels Niveaud’interaction fort Des vraies machines exécutant de vrais services On assume que ces machines vont être compromises  Toutes les interactions sont suivies et journalisées 8
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
Utilise des ressources  minimales Avantages Simplicité Capture de nouveaux types d'attaques Recueille des informations détaillées sur les attaques Travaille également dans les environnements IPv6 9
Vision Limitée Inconvénients ,[object Object]
Ne capture pas les attaques destinées aux systèmesvoisinsRisquepotentiel ,[object Object]
Utiliser pour lancer d’attaquesultérieuresDifficulté de configuration 10
Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : Honeyd Conclusion

More Related Content

What's hot

Honeypots and honeynets
Honeypots and honeynetsHoneypots and honeynets
Honeypots and honeynetsRasool Irfan
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Honeypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTHoneypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTparthan t
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
BigData_TP3 : Spark
BigData_TP3 : SparkBigData_TP3 : Spark
BigData_TP3 : SparkLilia Sfaxi
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
BigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceBigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceLilia Sfaxi
 
Installation hadoopv2.7.4-amal abid
Installation hadoopv2.7.4-amal abidInstallation hadoopv2.7.4-amal abid
Installation hadoopv2.7.4-amal abidAmal Abid
 
Apache SPARK ML : principes, concepts et mise en œuvre
Apache SPARK  ML : principes, concepts et  mise en œuvre Apache SPARK  ML : principes, concepts et  mise en œuvre
Apache SPARK ML : principes, concepts et mise en œuvre MICHRAFY MUSTAFA
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
OpenTelemetry For Architects
OpenTelemetry For ArchitectsOpenTelemetry For Architects
OpenTelemetry For ArchitectsKevin Brockhoff
 
Apache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performantApache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performantALTIC Altic
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1Amal Abid
 

What's hot (20)

Honeypots and honeynets
Honeypots and honeynetsHoneypots and honeynets
Honeypots and honeynets
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Honeypot ppt1
Honeypot ppt1Honeypot ppt1
Honeypot ppt1
 
Honeypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTHoneypot based intrusion detection system PPT
Honeypot based intrusion detection system PPT
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Une introduction à Hive
Une introduction à HiveUne introduction à Hive
Une introduction à Hive
 
BigData_TP3 : Spark
BigData_TP3 : SparkBigData_TP3 : Spark
BigData_TP3 : Spark
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
BigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceBigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-Reduce
 
Honeypot
Honeypot Honeypot
Honeypot
 
Installation hadoopv2.7.4-amal abid
Installation hadoopv2.7.4-amal abidInstallation hadoopv2.7.4-amal abid
Installation hadoopv2.7.4-amal abid
 
Apache SPARK ML : principes, concepts et mise en œuvre
Apache SPARK  ML : principes, concepts et  mise en œuvre Apache SPARK  ML : principes, concepts et  mise en œuvre
Apache SPARK ML : principes, concepts et mise en œuvre
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
OpenTelemetry For Architects
OpenTelemetry For ArchitectsOpenTelemetry For Architects
OpenTelemetry For Architects
 
Apache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performantApache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performant
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Honeypot2
Honeypot2Honeypot2
Honeypot2
 

Viewers also liked

Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeydicanhasfay
 
Honeypot-A Brief Overview
Honeypot-A Brief OverviewHoneypot-A Brief Overview
Honeypot-A Brief OverviewSILPI ROSAN
 
Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveenparveenb
 
stratCint
stratCintstratCint
stratCintrallet
 
Interactive presentation screen format 16-9 - minimal for slideshare
Interactive presentation   screen format 16-9 - minimal for slideshareInteractive presentation   screen format 16-9 - minimal for slideshare
Interactive presentation screen format 16-9 - minimal for slidesharePatrick Keyzer
 
Honey po tppt
Honey po tpptHoney po tppt
Honey po tpptArya AR
 
Honeypot Social Profiling
Honeypot Social ProfilingHoneypot Social Profiling
Honeypot Social ProfilingBryan Conde
 
Honeypots for Active Defense
Honeypots for Active DefenseHoneypots for Active Defense
Honeypots for Active DefenseGreg Foss
 
Honeypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat CommunityHoneypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat Communityamiable_indian
 
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)Nathalie Pilon
 
Anton Chuvakin on Honeypots
Anton Chuvakin on HoneypotsAnton Chuvakin on Honeypots
Anton Chuvakin on HoneypotsAnton Chuvakin
 

Viewers also liked (20)

Honeypots
HoneypotsHoneypots
Honeypots
 
Lecture 7
Lecture 7Lecture 7
Lecture 7
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
 
Honeypot-A Brief Overview
Honeypot-A Brief OverviewHoneypot-A Brief Overview
Honeypot-A Brief Overview
 
Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveen
 
stratCint
stratCintstratCint
stratCint
 
Interactive presentation screen format 16-9 - minimal for slideshare
Interactive presentation   screen format 16-9 - minimal for slideshareInteractive presentation   screen format 16-9 - minimal for slideshare
Interactive presentation screen format 16-9 - minimal for slideshare
 
CDE future sonar webinar
CDE future sonar webinar CDE future sonar webinar
CDE future sonar webinar
 
Honeypot Project
Honeypot ProjectHoneypot Project
Honeypot Project
 
Ppt
PptPpt
Ppt
 
GIS for Defence
GIS for DefenceGIS for Defence
GIS for Defence
 
Honey po tppt
Honey po tpptHoney po tppt
Honey po tppt
 
Honeypot Social Profiling
Honeypot Social ProfilingHoneypot Social Profiling
Honeypot Social Profiling
 
Honeypots for Active Defense
Honeypots for Active DefenseHoneypots for Active Defense
Honeypots for Active Defense
 
Honeypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat CommunityHoneypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat Community
 
Honeypot Basics
Honeypot BasicsHoneypot Basics
Honeypot Basics
 
Honeypot ss
Honeypot ssHoneypot ss
Honeypot ss
 
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
 
Anton Chuvakin on Honeypots
Anton Chuvakin on HoneypotsAnton Chuvakin on Honeypots
Anton Chuvakin on Honeypots
 
Skittles
SkittlesSkittles
Skittles
 

Similar to Honeypot

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfngombeemmanuel
 
Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)Eric Gagnon
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Stephane REYTAN
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAFEIT
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourcelokossoufrejus9
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Hackfest Communication
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatiqueMohamed Habib Jomaa
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Gonéri Le Bouder
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 

Similar to Honeypot (20)

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
Prés kais
Prés kaisPrés kais
Prés kais
 
security of networks (fr)
security of networks (fr)security of networks (fr)
security of networks (fr)
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 

Honeypot

  • 2. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 3. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 4. Introduction Menaces et attaquesd’intrusions en croissancepermanente Utilisation des scans pour créer un profil détaillé de la victime (adresse IP et Services actifs) Les méchants peuvent frapper où ils veulent, quand ils veulent. Des personnes font des attaques leurs métiers (BlackHat) 1
  • 5. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 6. Motivations pour les honeypots (1/2) Clé pour unedétectiond’intrusionefficace Etreinformer des intrusions Méthodespermettant de gérer la sécurité Scanner les packets (détection basée sur les signatures spécifiques) Observer les déviationsdans le traffic du réseau (détectionbaséesur les anomalies) 2
  • 7.
  • 8. Difficultés à définir qu’est ce qu’une activité suspicieuse
  • 9. Donnéespertinentes pas enregistréesC’est là où les pots de miel interviennent… 3
  • 10. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 11.
  • 13. Entrée dans la base de données
  • 14. Ordinateursur le réseauPrincipe de base Mettre en place un ordinateur inutilisé parmi les ordinateurs de votre réseau 4
  • 15. Qu’est ce qu’un Honeypot ?(2/2) Objectif Tromper les attaquants Role du honeypot Surveiller (analyse trafic réseau, journalisation) Collecter les informations Analyser les informations 5
  • 16. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 17. Classification des Honeypots (1/3) Deuxcritères de classification 6
  • 18. Classification des Honeypots(2/3) Intervalle de possibilités d’attaques permises à un attaquant Définir les vulnérabilités qu’on permet à l'attaquant d'exploiter 7
  • 19. Classification des Honeypots (3/3) Niveaud’interactionfaible Interaction avec un ordinateur Une machine simule un réseau de honeypots virtuels Niveaud’interaction fort Des vraies machines exécutant de vrais services On assume que ces machines vont être compromises Toutes les interactions sont suivies et journalisées 8
  • 20. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 21. Utilise des ressources minimales Avantages Simplicité Capture de nouveaux types d'attaques Recueille des informations détaillées sur les attaques Travaille également dans les environnements IPv6 9
  • 22.
  • 23.
  • 24. Utiliser pour lancer d’attaquesultérieuresDifficulté de configuration 10
  • 25. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : Honeyd Conclusion
  • 26. Etude de cas : Honeyd (1/3) Simuler plusieurs types de machines Créer des réseaux virtuels Emulation de services (web, mail, ftp..) 11
  • 27.
  • 28.
  • 29. Différe d’un système IDS comme Snort
  • 30. La simplicité de déploiement
  • 31. Peut être utilisé pour contrer les spams ou les worms
  • 32. Les scripts contiennent des vulnérabilités
  • 33. Avec une erreur dans la configuration des IPS pour les systèmes virtuels combinés, il y aura un conflit avec des DHCP dans le réseau réel.
  • 34. Une faute dans la configuration peut provoquer un conflit de IP et perdre des paquet légaux envoyés aux systèmes de production. 13 21
  • 35. Plan Introduction Motivation pour les honeypots Qu’est ce qu’un honeypot? Classification des honeypots Avantages et désavantages Etude de cas : honeyd Conclusion
  • 36. Conclusion Honeypots sont un outil extrêmement efficace pour l'observation des mouvements des pirates ainsi que la préparation du système pour de futures attaques. Solution pour améliorer la résistance des honeypots  Implémentationd’un module central d’analyse 14
  • 37. Refrences http://www.authorstream.com/Presentation-Search/Tag/Honeypot http://www.honeyd.org/ http://www.honeynet.org.mx/es/data/files/Papers/UAT_Honeypots_EN.pdf http://www.honeypots.net/honeypots/links http://www.securityfocus.com/infocus/1659 http://www.slideshare.net/ http://en.wikipedia.org/wiki/Honeypot_(computing)
  • 38. Merci De votre attention