1. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Etudes des Honeypots
Groupe YI2A
IGA 2012-2013
1/21
2. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
2/21
3. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
3/21
4. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Introduction sur les honeypots
D´efinition des Honeypots
Est un syst`eme de leurre et d’´etude qui contient des
vuln´erabilit´es intentionnelles pour motiver les pirates `a le
compromettre.
Les types de Honeypots
Honeypot `a faible interaction : Syst`eme et services
virtuels qui interagissent avec le pirate comme ´etant de
v´eritables services.
Honeypot `a interaction moyenne : Syst`eme et services
virtuels mais plus sophistiqu´es et plus ouverts. s
Honeypot `a haute interaction : Un vrai syst`eme qui
execute de vrais services. Ce type de honeypot offre de
plus grandes possibilit´es.
4/21
5. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Avantages
Les honeypots capturent que les mauvaises activit´es :
petit ensemble de donn´ees mais de haut niveau.
Les honeypots permettent d’intercepter mˆeme les
nouvels outils et tactiques qu’on ne connait pas encore.
les honeypots ont besoin de peu de ressources
mat´erielles.
les honeypots sont simple `a mettre en place.
Inconvenients
Vue limit´e : les honeypots sont incapablent de capturer
les attaques sur les autres syst`emes du r´eseau.
Risque : il y a la possibilit´e que le honeypot soit
d´etourn´e par un attaquant (ces risques sont vari´es selon
chaque type de honeypots).
5/21
6. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
6/21
7. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Pr´esentation de Honeyd
Pr´esentation
Honeyd est un low-interaction honeypot, il est Open Source
et con¸cu pour le syst`eme Unix.
Honeyd travaille pour surveiller des plages IP qui ne sont pas
encore utilis´e.
Par d´efaut, Honeyd d´etecte et log n’importe quelle
connexion vers les ports TCP et UDP pr´ed´efinies.
Caract´eristiques
Tr`es facile `a mettre en place, et demande tr`es peu de
temps de maintenance.
Pas de risque de d´etournement par les attaquants(ce
n’est qu’une ´emulation).
Collecte que les informations des connections entrantes.
7/21
8. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Exemple de topologie Honeyd
8/21
9. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
9/21
10. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Pr´esentation de Nepenthes
Nepenthes
est un honeypot `a moyenne interaction s’ex´ecutant cˆot´e
serveur Linux et simulant des services (r´eseau) Windows
vuln´erables.Sa fonction principale est la collecte de malwares.
De plus, les malwares qu’il collecte ´etant faits pour
s’ex´ecuter dans un environnement Windows (car il simule des
services Windows), on ne risque pas de les voir se propager.
10/21
11. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Exemple de topologie Nepenthes
11/21
12. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
R´esultats obtenus avec Nepenthes
12/21
13. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
13/21
14. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
The High Interaction Honeypot Analysis Toolkit
C’est un honeypot `a forte-interaction nomm´e aussi webpot
parce que c’est un outil d´edier pour surveiller les sites web. Il
sert `a transformer des applications PHP en honeypot. il
fournit une interface graphique utilisateur pour analyser les
donn´ees saisies,injecter etc...
Permet de scanner automatiquement des attaques
connus.
D´etection des injections sql, failles XSS, Tentatives de
t´el´echargement de fichiers malicieux.
Sauvegarde de copies des outils malveillants dans un
endroit fix´e pour l’analyse post´erieure.
G´en`ere de nombreuses statistiques au sujet de tout le
trafic captur´e dans le syst`eme.
Fournit une vue d’ensemble des nouveaux incidents.14/21
15. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Aper¸cu
15/21
16. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
16/21
17. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Appareils mobile
le nombre de smartphones `a depasser le nombre de PC, avec
un pick de menaces sur les syst`emes d’exploitation pour
mobile
les enjeux :
Comment ´emuler de faux donn´ees pour attirer les
hackers les plus sophistiqu´e.
Les garder le plus longtemps possible pour voir ce qu ils
sont capable de faire.
17/21
18. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Statistiques 2012
18/21
19. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Plan de l’expos´e
Introduction aux honeypots
Faible interaction : Honeyd
Pr´esentation de Honeyd
Exemple de topologie Honeyd
Moyenne interaction : Nepenthes
Pr´esentation de Nepenthes
Exemple de topologie Nepenthes
R´esultats obtenus avec Nepenthes
Haute interaction : HIHAT
Pr´esentation de HIHAT
Aper¸cu de l’interface HIHAT
le futur des Honeypots : La piste des Smartphones
Conclusion
Bibliographie & Conclusion
19/21
20. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Mohamed CHINY : Evaluation de la cybercriminalit´e.
http ://ensa.ac.ma/jns2/Evaluation-de-la-
cybercriminalite.pdf
Le site de l’organisation HoneyNet Project.
https ://www.honeynet.org/
Niels Provos,Thorsten Holz : Virtual Honeypots.
Amazon, 2007.
Le site officiel de Honeyd.
http ://www.honeyd.org/
Create a simple honeypot with Debian and Nepenthes.
http ://www.techrepublic.com/create-a-simple-
honeypot-with-debian-and-nepenthes/320
Le site officiel de HIHAT.
http ://hihat.sourceforge.net
HPW2012 - The Future of Honeypots - Jose Nazario.
http ://www.youtube.com/user/TheHoneynetProject
20/21
21. Projet tuteur´e
4ISRI
Groupe YI2A
Introduction aux
honeypots
Faible interaction :
Honeyd
Pr´esentation de
Honeyd
Exemple de topologie
Honeyd
Moyenne
interaction :
Nepenthes
Pr´esentation de
Nepenthes
Exemple de topologie
Nepenthes
R´esultats obtenus
avec Nepenthes
Haute interaction :
HIHAT
Pr´esentation de
HIHAT
Aper¸cu de l’interface
HIHAT
le futur des
Honeypots : La
piste des
Smartphones
Conclusion
Bibliographie &
Conclusion
Merci pour votre attention.
Avez-vous des questions ?
21/21