Etude et mise en oeuvre d’un honeypot
Loading...
Date
2022
Journal Title
Journal ISSN
Volume Title
Publisher
Faculté des Sciences
Abstract
Aujourd'hui, le principal défi dans le domaine de la sécurité des réseaux est de suivre l'évolution des
menaces comme elles évoluent quotidiennement pour assurer la meilleure solution de protection de
n'importe quel système. Il existe de nombreux mécanismes de protection traditionnels comme les
pare-feu et les systèmes de détection de pénétration, mais ils ne sont pas en mesure de détecter de
nouveaux types d'attaques. Par conséquent, des pièges de piratage ont été crée pour servir à détecter
des attaques inconnues.
Les honeypots sont des systèmes construits et configurés pour permettre la pénétration afin de
faciliter le déploiement des ressources de l'attaquant, utiliser son temps et le distraire de véritables
systèmes. Ils fournissent également un milieu de travail pour étudier les techniques et les méthodes
utilisées par les intrus sur le système. Il est important de garder un oeil sur l'ensemble des activités
dans ce domaine car par définition, toutes les activités de cette zone sont des attaques.
Ce mémoire présente la technologie des pièges de pénétration pour simuler pleinement les services
SSH et interagir avec le pirate afin d’aider à consommer les ressources de l’attaquant, utiliser son
temps, extraire autant d’informations précieuses que possible sur l’attaquant et ses techniques et les
outils logiciels utilisés et le distraire des systèmes actuels.On vas utiliser Honey Modern Network,
un serveur central pour déployer et gérer les pièges des disjoncteurs réseau et le programme Box
Virtual en utilisant un ensemble de machines virtuelles pour simuler des attaques sur des serveurs
SSH (Honeypots). Le cadre de travail proposé a été réalisé par l’attaque de devinettes Force-Brute
sur un protocole SSH en utilisant l’outil Nmap dans le système Linux-Kali et la connectivité directe
avec les autres services.