LES HONEYPOTS IUP GMI 3 Janvier 2004
Introduction Machines de production destinées à attirer les pirates. Permet de tracer toutes leurs actions.
Plan Présentation générale Honey sous Windows Honey sous Linux Les projets Honeypots
Présentation générale Naissance du principe en 1986 Systèmes conçus pour être scannés, attaqués et compromis. 2 types de honeypots Faible interaction Forte interaction Avantages & inconvénients
Plan Présentation générale Honey sous Windows Honey sous Linux Les projets Honeypots
Honey et Windows Deux principaux logiciels : BOF ( gratuit ) SPECTER ( payant )
Honey et Windows BOF ( Back Officer Friendly ) : Présentation Objectifs Obtention Démonstration Conclusion
Honey et Windows SPECTER : Présentation Objectifs Obtention Visualisation d’écran Conclusion
Plan Présentation générale Honey sous Windows Honey sous Linux Les projets Honeypots
Honeyd, un honeypots pour linux Présentation Tests
Honeyd, un honeypots pour linux Créé par Niels Provos Simulation de machines et réseaux Notion de routage Différents niveaux de simulation Dit à « faible interaction »
Honeyd, des tests concluants Par défaut, blocage de toutes les connexions. Fichier de configuration indispensable. Fichiers de configuration complexe => réactions complexes.
Honeyd, des promesses d’avenir Fichiers de configuration simple à écrire Défis lancés aux programmeurs
Honeyd, des promesses d’avenir Démonstration
Plan Présentation générale Honey sous Windows Honey sous Linux Les projets Honeypots
Les projets Honeypots Juin 2000 : « HONEYNET » Leurs objectifs Leurs travaux 2002 : La honeynet research alliance Déploiement géographique Décembre 2002 : « HOSUS » Déploiement de honeypots disséminés sur Internet pour étudier l’activité des attaquants
Les projets Honeypots Autres projets « Honeypots : Monitoring and Forensies » « Distributed honeypots » « Florida Honeynet PROJECT »
Conclusion Objectif final du projet Rapport avec d'autres projets Principaux objectifs en termes de délais
LES HONEYPOTS FIN IUP GMI 3 Janvier 2004
RETOUR