SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Etudes des Honeypots
Groupe YI2A
IGA 2012-2013
1/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
2/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
3/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Introduction sur les honeypots
D´efinition des Honeypots
Est un syst`eme de leurre et d’´etude qui contient des
vuln´erabilit´es intentionnelles pour motiver les pirates `a le
compromettre.
Les types de Honeypots
Honeypot `a faible interaction : Syst`eme et services
virtuels qui interagissent avec le pirate comme ´etant de
v´eritables services.
Honeypot `a interaction moyenne : Syst`eme et services
virtuels mais plus sophistiqu´es et plus ouverts. s
Honeypot `a haute interaction : Un vrai syst`eme qui
execute de vrais services. Ce type de honeypot offre de
plus grandes possibilit´es.
4/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Avantages
Les honeypots capturent que les mauvaises activit´es :
petit ensemble de donn´ees mais de haut niveau.
Les honeypots permettent d’intercepter mˆeme les
nouvels outils et tactiques qu’on ne connait pas encore.
les honeypots ont besoin de peu de ressources
mat´erielles.
les honeypots sont simple `a mettre en place.
Inconvenients
Vue limit´e : les honeypots sont incapablent de capturer
les attaques sur les autres syst`emes du r´eseau.
Risque : il y a la possibilit´e que le honeypot soit
d´etourn´e par un attaquant (ces risques sont vari´es selon
chaque type de honeypots).
5/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
6/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Pr´esentation de Honeyd
Pr´esentation
Honeyd est un low-interaction honeypot, il est Open Source
et con¸cu pour le syst`eme Unix.
Honeyd travaille pour surveiller des plages IP qui ne sont pas
encore utilis´e.
Par d´efaut, Honeyd d´etecte et log n’importe quelle
connexion vers les ports TCP et UDP pr´ed´efinies.
Caract´eristiques
Tr`es facile `a mettre en place, et demande tr`es peu de
temps de maintenance.
Pas de risque de d´etournement par les attaquants(ce
n’est qu’une ´emulation).
Collecte que les informations des connections entrantes.
7/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Exemple de topologie Honeyd
8/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
9/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Pr´esentation de Nepenthes
Nepenthes
est un honeypot `a moyenne interaction s’ex´ecutant cˆot´e
serveur Linux et simulant des services (r´eseau) Windows
vuln´erables.Sa fonction principale est la collecte de malwares.
De plus, les malwares qu’il collecte ´etant faits pour
s’ex´ecuter dans un environnement Windows (car il simule des
services Windows), on ne risque pas de les voir se propager.
10/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Exemple de topologie Nepenthes
11/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
R´esultats obtenus avec Nepenthes
12/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
13/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
The High Interaction Honeypot Analysis Toolkit
C’est un honeypot `a forte-interaction nomm´e aussi webpot
parce que c’est un outil d´edier pour surveiller les sites web. Il
sert `a transformer des applications PHP en honeypot. il
fournit une interface graphique utilisateur pour analyser les
donn´ees saisies,injecter etc...
Permet de scanner automatiquement des attaques
connus.
D´etection des injections sql, failles XSS, Tentatives de
t´el´echargement de fichiers malicieux.
Sauvegarde de copies des outils malveillants dans un
endroit fix´e pour l’analyse post´erieure.
G´en`ere de nombreuses statistiques au sujet de tout le
trafic captur´e dans le syst`eme.
Fournit une vue d’ensemble des nouveaux incidents.14/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Aper¸cu
15/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
16/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Appareils mobile
le nombre de smartphones `a depasser le nombre de PC, avec
un pick de menaces sur les syst`emes d’exploitation pour
mobile
les enjeux :
Comment ´emuler de faux donn´ees pour attirer les
hackers les plus sophistiqu´e.
Les garder le plus longtemps possible pour voir ce qu ils
sont capable de faire.
17/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Statistiques 2012
18/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
19/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Mohamed CHINY : Evaluation de la cybercriminalit´e.
http ://ensa.ac.ma/jns2/Evaluation-de-la-
cybercriminalite.pdf
Le site de l’organisation HoneyNet Project.
https ://www.honeynet.org/
Niels Provos,Thorsten Holz : Virtual Honeypots.
Amazon, 2007.
Le site officiel de Honeyd.
http ://www.honeyd.org/
Create a simple honeypot with Debian and Nepenthes.
http ://www.techrepublic.com/create-a-simple-
honeypot-with-debian-and-nepenthes/320
Le site officiel de HIHAT.
http ://hihat.sourceforge.net
HPW2012 - The Future of Honeypots - Jose Nazario.
http ://www.youtube.com/user/TheHoneynetProject
20/21
Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Merci pour votre attention.
Avez-vous des questions ?
21/21

Más contenido relacionado

Destacado

Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeydicanhasfay
 
Honey po tppt
Honey po tpptHoney po tppt
Honey po tpptArya AR
 
Honeypot Social Profiling
Honeypot Social ProfilingHoneypot Social Profiling
Honeypot Social ProfilingBryan Conde
 
Honeypots for Active Defense
Honeypots for Active DefenseHoneypots for Active Defense
Honeypots for Active DefenseGreg Foss
 
Honeypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat CommunityHoneypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat Communityamiable_indian
 
Anton Chuvakin on Honeypots
Anton Chuvakin on HoneypotsAnton Chuvakin on Honeypots
Anton Chuvakin on HoneypotsAnton Chuvakin
 
honey pots introduction and its types
honey pots introduction and its typeshoney pots introduction and its types
honey pots introduction and its typesVishal Tandel
 
Hybrid honeypots for network security
Hybrid honeypots for network securityHybrid honeypots for network security
Hybrid honeypots for network securitychella mani
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynetSina Manavi
 
Honeypot seminar report
Honeypot seminar reportHoneypot seminar report
Honeypot seminar reportInder NeGi
 

Destacado (20)

Honeypot Project
Honeypot ProjectHoneypot Project
Honeypot Project
 
GIS for Defence
GIS for DefenceGIS for Defence
GIS for Defence
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
 
Honey po tppt
Honey po tpptHoney po tppt
Honey po tppt
 
Honeypot Social Profiling
Honeypot Social ProfilingHoneypot Social Profiling
Honeypot Social Profiling
 
Honeypots for Active Defense
Honeypots for Active DefenseHoneypots for Active Defense
Honeypots for Active Defense
 
Honeypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat CommunityHoneypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat Community
 
Honeypot Basics
Honeypot BasicsHoneypot Basics
Honeypot Basics
 
Honeypot ss
Honeypot ssHoneypot ss
Honeypot ss
 
Anton Chuvakin on Honeypots
Anton Chuvakin on HoneypotsAnton Chuvakin on Honeypots
Anton Chuvakin on Honeypots
 
Honeypot
HoneypotHoneypot
Honeypot
 
Virtual honeypot
Virtual honeypotVirtual honeypot
Virtual honeypot
 
Honeypots
HoneypotsHoneypots
Honeypots
 
honey pots introduction and its types
honey pots introduction and its typeshoney pots introduction and its types
honey pots introduction and its types
 
Honeypot
HoneypotHoneypot
Honeypot
 
Hybrid honeypots for network security
Hybrid honeypots for network securityHybrid honeypots for network security
Hybrid honeypots for network security
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Honeypot seminar report
Honeypot seminar reportHoneypot seminar report
Honeypot seminar report
 
All about Honeypots & Honeynets
All about Honeypots & HoneynetsAll about Honeypots & Honeynets
All about Honeypots & Honeynets
 
Honeypot ppt1
Honeypot ppt1Honeypot ppt1
Honeypot ppt1
 

Honeypots

  • 1. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Etudes des Honeypots Groupe YI2A IGA 2012-2013 1/21
  • 2. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Plan de l’expos´e Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion 2/21
  • 3. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Plan de l’expos´e Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion 3/21
  • 4. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Introduction sur les honeypots D´efinition des Honeypots Est un syst`eme de leurre et d’´etude qui contient des vuln´erabilit´es intentionnelles pour motiver les pirates `a le compromettre. Les types de Honeypots Honeypot `a faible interaction : Syst`eme et services virtuels qui interagissent avec le pirate comme ´etant de v´eritables services. Honeypot `a interaction moyenne : Syst`eme et services virtuels mais plus sophistiqu´es et plus ouverts. s Honeypot `a haute interaction : Un vrai syst`eme qui execute de vrais services. Ce type de honeypot offre de plus grandes possibilit´es. 4/21
  • 5. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Avantages Les honeypots capturent que les mauvaises activit´es : petit ensemble de donn´ees mais de haut niveau. Les honeypots permettent d’intercepter mˆeme les nouvels outils et tactiques qu’on ne connait pas encore. les honeypots ont besoin de peu de ressources mat´erielles. les honeypots sont simple `a mettre en place. Inconvenients Vue limit´e : les honeypots sont incapablent de capturer les attaques sur les autres syst`emes du r´eseau. Risque : il y a la possibilit´e que le honeypot soit d´etourn´e par un attaquant (ces risques sont vari´es selon chaque type de honeypots). 5/21
  • 6. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Plan de l’expos´e Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion 6/21
  • 7. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Pr´esentation de Honeyd Pr´esentation Honeyd est un low-interaction honeypot, il est Open Source et con¸cu pour le syst`eme Unix. Honeyd travaille pour surveiller des plages IP qui ne sont pas encore utilis´e. Par d´efaut, Honeyd d´etecte et log n’importe quelle connexion vers les ports TCP et UDP pr´ed´efinies. Caract´eristiques Tr`es facile `a mettre en place, et demande tr`es peu de temps de maintenance. Pas de risque de d´etournement par les attaquants(ce n’est qu’une ´emulation). Collecte que les informations des connections entrantes. 7/21
  • 8. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Exemple de topologie Honeyd 8/21
  • 9. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Plan de l’expos´e Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion 9/21
  • 10. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Pr´esentation de Nepenthes Nepenthes est un honeypot `a moyenne interaction s’ex´ecutant cˆot´e serveur Linux et simulant des services (r´eseau) Windows vuln´erables.Sa fonction principale est la collecte de malwares. De plus, les malwares qu’il collecte ´etant faits pour s’ex´ecuter dans un environnement Windows (car il simule des services Windows), on ne risque pas de les voir se propager. 10/21
  • 11. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Exemple de topologie Nepenthes 11/21
  • 12. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion R´esultats obtenus avec Nepenthes 12/21
  • 13. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Plan de l’expos´e Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion 13/21
  • 14. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion The High Interaction Honeypot Analysis Toolkit C’est un honeypot `a forte-interaction nomm´e aussi webpot parce que c’est un outil d´edier pour surveiller les sites web. Il sert `a transformer des applications PHP en honeypot. il fournit une interface graphique utilisateur pour analyser les donn´ees saisies,injecter etc... Permet de scanner automatiquement des attaques connus. D´etection des injections sql, failles XSS, Tentatives de t´el´echargement de fichiers malicieux. Sauvegarde de copies des outils malveillants dans un endroit fix´e pour l’analyse post´erieure. G´en`ere de nombreuses statistiques au sujet de tout le trafic captur´e dans le syst`eme. Fournit une vue d’ensemble des nouveaux incidents.14/21
  • 15. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Aper¸cu 15/21
  • 16. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Plan de l’expos´e Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion 16/21
  • 17. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Appareils mobile le nombre de smartphones `a depasser le nombre de PC, avec un pick de menaces sur les syst`emes d’exploitation pour mobile les enjeux : Comment ´emuler de faux donn´ees pour attirer les hackers les plus sophistiqu´e. Les garder le plus longtemps possible pour voir ce qu ils sont capable de faire. 17/21
  • 18. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Statistiques 2012 18/21
  • 19. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Plan de l’expos´e Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion 19/21
  • 20. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Mohamed CHINY : Evaluation de la cybercriminalit´e. http ://ensa.ac.ma/jns2/Evaluation-de-la- cybercriminalite.pdf Le site de l’organisation HoneyNet Project. https ://www.honeynet.org/ Niels Provos,Thorsten Holz : Virtual Honeypots. Amazon, 2007. Le site officiel de Honeyd. http ://www.honeyd.org/ Create a simple honeypot with Debian and Nepenthes. http ://www.techrepublic.com/create-a-simple- honeypot-with-debian-and-nepenthes/320 Le site officiel de HIHAT. http ://hihat.sourceforge.net HPW2012 - The Future of Honeypots - Jose Nazario. http ://www.youtube.com/user/TheHoneynetProject 20/21
  • 21. Projet tuteur´e 4ISRI Groupe YI2A Introduction aux honeypots Faible interaction : Honeyd Pr´esentation de Honeyd Exemple de topologie Honeyd Moyenne interaction : Nepenthes Pr´esentation de Nepenthes Exemple de topologie Nepenthes R´esultats obtenus avec Nepenthes Haute interaction : HIHAT Pr´esentation de HIHAT Aper¸cu de l’interface HIHAT le futur des Honeypots : La piste des Smartphones Conclusion Bibliographie & Conclusion Merci pour votre attention. Avez-vous des questions ? 21/21