Michaël HERVIEUX Thomas MEURISSE

Slides:



Advertisements
Présentations similaires
Qualité de Service sur Linux
Advertisements

interface graphique permettant de faciliter la conception de topologies réseaux complexes Logiciel permettant de créer des machines virtuelles sur une.
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
1 1 Rappel séances précédentes Les adresses la pile protocolaire l'encapsulation hub/switch/routeur.
Tutoriel NS3 Eugen Dedu M2 RIM Université de Franche-Comté, Montbéliard, France octobre 2009 (ns 3.6) [Grands remerciements à Wassim Ramadan]
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Gérald Masquelier Antoine Mottier Cédric Pronzato Les Firewalls.
Projet Serveur Vidéo Projet personnel master 1 Etudiant : Clément Follet Tuteur : N. Viéville.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
Votre rayon de soleil ! PROJET EVOLUTION – GMSI 38 Thomas Mouhica, Alexandre Lacombe, Timothé Michel 1.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
INSIA SRT 2 IPTABLES. Netfilter ● Netfilter : module qui fournit à Linux les fonctions de – pare-feu – de traduction d'adresse – et d'historisation du.
Séminaire Novembre Outils de diagnostic réseau (O.D.R)
Séminaire EOLE Beaune Septembre 2007 AMON NG.
 L'imprimante Unique Un pas vers les impressions totalement sécurisées Eric WIES – JRES 2011.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
Université De Boumerdes Département de physique/Infotronique IT/S6 Réalisé par : Mr RIAHLA Doctorant a l’université de limoge (France) 2008/2009 Université.
République algérienne démocratique et populaire Ministère de la Formation Et de l’Enseignement Professionnel Institut National Spécialisé en Formation.
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Chapitre10 Prise en charge des utilisateurs distants
Haute École Roi Baudouin CATÉGORIE ÉCONOMIQUE INFORMATIQUE DE GESTION
Eric b, emmanuel l, damien t
Mise en place d’un système de partage de fichiers
Le réseau pédagogique de l’établissement
PPE : Gestion de parc informatique
Ensemble de services.
BTS SIO (Services Informatiques aux Organisations)
Projet Euratechnologies
Utilisation de PostgreSQL
Séminaire EOLE Dijon Septembre 2008
Commande ip nat service
Sécurisation de l’accès Internet
Notions de base sur les réseaux
Séminaire EOLE Dijon Octobre 2010
Installation et Configuration Internet Information Server (IIS 5)
show ip nat translations
Mise en place d’un serveur DHCP
Centralisation de logs
Sécurité - Configuration de
Questions 1- Qu'est ce qu'un réseau informatique ?
Les Pare-Feu.
Journée départementale
Stage 1 année BTS sio
Présentation OCS-Inventory au LAPP
Progression Sécurité & réseaux TCP/IP - Cours1 : Révision réseaux
Exemples de paramétrages Interfaces IP
Chapitre 7 Configuration de l'environnement du bureau
Documentation technique (Linux)
Windows Server 2012 Objectifs
Présentation des réseaux. Un ordi(nateur) est il un réseau ? HOU HOU, Y'a quelqu'un ? Non, il est tout seul.
Introduction à la conception de site web
Prélude CS Mode client-serveur
DNS ET DHCP SOUS LINUX INSTALLATION ET CONFIGURATIONS EXPOSE GROUPE 2 THEME:THEME: REDIGE PAR IBRAHIMA FAYE.
Les protocoles de la couche application Chapitre 7.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
“Laisser sa trace dans un fichier”
IPv6 : État des lieux et perspectives
Prélude CS Mode client-serveur
Comprendre le fonctionnement d’un réseau
Réalisation d'un point d'accès afin d'échanger des sockets en utilisant une carte raspberry
RE161 Répartition des adresses IP Le problème de la répartition des adresses IP dans le réseau doit être résolu avec comme objectifs : –de rendre le réseau.
1 DEPLOIEMENT D’UN SYSTEME DE REPARTITION DE CHARCHE (LOAD BALANCING) Abasse KPEGOUNI, Ingénieur Systèmes et Réseaux.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Le réseau explications
Les Commandes de base Linux. 1 L’aide sur les commandes Linux ◦ help : obtenir de l’aide pour une commande interne du shell. Elle permet aussi d'afficher.
Transcription de la présentation:

Michaël HERVIEUX Thomas MEURISSE UML comme pot à miel Michaël HERVIEUX Thomas MEURISSE

Plan Introduction et thématique Protection du système Simulation et topologie réseau Logs et traces Conclusion UML comme pot à miel

Introduction Qu’est ce qu’UML ? A quoi sert un honeypot ? User Mode Linux Machine virtuelle (émulation de Linux) Paramétrisation du hardware émulé Toute action sur l’UML reste confinée sur l’UML A quoi sert un honeypot ? Etude d’un attaquant Capture de log UML comme pot à miel

Thématique UML en tant que pot à miel Avantage : forte interaction Inconvénient : furtivité UML comme pot à miel

Protection du système 1 - 4 Problématique Pourquoi protéger le système ? Différence avec un linux non virtuel Informations traîtres Transparence pour l’attaquant Configuration d’UML UML comme pot à miel

Protection du système 2 - 4 Problèmes de montage Montage de la racine /etc/mtab & création du device associé Remontage de la racine Les majeurs Montage de l’hôte Modification du noyau UML comme pot à miel

Protection du système 3 - 4 La partition /proc Eléments étranges et différents #more /proc/cmdline ubd0=rootfs eth0=tuntap,,fr:fd:0:0:0:1,192.168.210.254 root=/dev/ubd0 HoneyPot Proc FileSystem Gestion d’accès avec fichier sur l’hôte UML comme pot à miel

Protection du système 4 - 4 Dmesg Le ring buffer du kernel : /proc/kmsg La solution dans kernel/printk.c Divers indices Taille des disques Mémoire UML comme pot à miel

Simulation 1-1 une machine sans activité risque d’être inintéressante pour un pirate Pour palier à cela : scripts divers simulant des connexions SSH, HTTP ou FTP mise en place de services sur le système UML : FTP, HTTP, serveur IRC, … UML comme pot à miel

Topologie réseau 1-4 le système hôte sert de passerelle pour l’UML Tout le trafic en direction de l’UML passe donc par l’hôte Toutes les IPs vu de l’UML ont l’adresse MAC de la passerelle UML comme pot à miel

Topologie réseau 2-4 Simulation de plusieurs connexions associées aux différents scripts Création d’utilisateurs fictifs et utilisation du module owner de iptables : iptables -t nat -A POSTROUTING -m owner --uid-owner id-faux-utilisateur -j SNAT --to ip-fausse-machine UML comme pot à miel

Topologie réseau 3-4 Réponse à un ping : Modification du TTL iptables -t nat -A PREROUTING -p icmp -d ip-fausse-machine -j DNAT --to ip-machine-hote Modification du TTL Modification des priorités des tables iptables -t mangle -A POSTROUTING -s ip-fausse-machine -j TTL--ttl-set valeur-ttl UML comme pot à miel

Topologie réseau 4-4 Divers Mettre en place les différents services au sein du réseau simulé (serveur DNS, …) Spécifier une adresse MAC cohérente pour l’UML en vue d’un fingerprint UML comme pot à miel

Logs et traces 1-3 Log du trafic réseau root@hote#tcpdump -i tap0 -s 0 -w fichier Fichier au format pcap exploitable par différents outils UML comme pot à miel

Logs et traces 2-3 Log de tout ce qui est tapé (log TTY) possibilité offerte par le noyau UML indétectable par l’utilisateur enregistré sur le disque de l’hôte rejouable ultérieurement UML comme pot à miel

Logs et traces 3-3 Mise en place d’un IDS (prelude) pour détecter les intrusions et faciliter le tri : prelude-manager sur l’hôte prelude-nids sur l’hôte prelude-lml sur le système UML UML comme pot à miel

Conclusion Difficile de cacher la virtualité de l’UML Récupération de logs indétectable et très complète Cloisonnement du système empêchant le pirate de rebondir UML comme pot à miel

Pour en savoir plus numéro spécial honeypot de MISC (sortie fin juin) http://user-mode-linux.sf.net/ UML comme pot à miel