Etude et mise en oeuvre d’un honeypot

Loading...
Thumbnail Image
Date
2022
Journal Title
Journal ISSN
Volume Title
Publisher
Faculté des Sciences
Abstract
Aujourd'hui, le principal défi dans le domaine de la sécurité des réseaux est de suivre l'évolution des menaces comme elles évoluent quotidiennement pour assurer la meilleure solution de protection de n'importe quel système. Il existe de nombreux mécanismes de protection traditionnels comme les pare-feu et les systèmes de détection de pénétration, mais ils ne sont pas en mesure de détecter de nouveaux types d'attaques. Par conséquent, des pièges de piratage ont été crée pour servir à détecter des attaques inconnues. Les honeypots sont des systèmes construits et configurés pour permettre la pénétration afin de faciliter le déploiement des ressources de l'attaquant, utiliser son temps et le distraire de véritables systèmes. Ils fournissent également un milieu de travail pour étudier les techniques et les méthodes utilisées par les intrus sur le système. Il est important de garder un oeil sur l'ensemble des activités dans ce domaine car par définition, toutes les activités de cette zone sont des attaques. Ce mémoire présente la technologie des pièges de pénétration pour simuler pleinement les services SSH et interagir avec le pirate afin d’aider à consommer les ressources de l’attaquant, utiliser son temps, extraire autant d’informations précieuses que possible sur l’attaquant et ses techniques et les outils logiciels utilisés et le distraire des systèmes actuels.On vas utiliser Honey Modern Network, un serveur central pour déployer et gérer les pièges des disjoncteurs réseau et le programme Box Virtual en utilisant un ensemble de machines virtuelles pour simuler des attaques sur des serveurs SSH (Honeypots). Le cadre de travail proposé a été réalisé par l’attaque de devinettes Force-Brute sur un protocole SSH en utilisant l’outil Nmap dans le système Linux-Kali et la connectivité directe avec les autres services.
Description
Keywords
Citation
Collections