Politiques de sécurité informatique

Politiques de sécurité

Honeypot

Le but de ce travail est de mettre en place plusieurs honeypots. Nous allons donc vous aider à comprendre ce qu’est un honeypot et à quoi il sert. Nous verrons les différents types de honeypots qui existent et ceux qui seront utilisés pour la partie pratique, ainsi que les raisons de ces choix. Un honeypot est un mot venant de l’anglais qui signifie pot de miel. C’est dans les années 2000 que le honeypot a vraiment fait son apparition à cause du nombre croissant de cyberattaques. C’est un système ou programme tournant la plupart du temps sur un système basé UNIX, comportant volontairement des failles de sécurité pour qu’un hacker exploite celles-ci pour l’attaquer. Le honeypot va imiter le fonctionnement d’un programme ou service informatique. L’objectif de mettre un honeypot est d’étudier le comportement des hackers dans le but de comprendre les techniques utilisées lors d’une attaque. 2.1 Utilisations Lorsque nous mettons un honeypot, nous devons identifier la raison et l’objectif de celuici. C’est pourquoi nous avons principalement deux types de honeypot : l’un pour la production, l’autre pour la recherche. La mise en place nécessite une attention particulière dépendant du type que l’on choisit. La maintenance et les mises à jour ne sont pas à négliger. 2.1.1 Production Les honeypots de production sont faciles à mettre en place et à maintenir. Ils sont, pour la plupart d’entre eux, de faible interaction entre le honeypot et le hacker. Nous allons parler de ce type d’interaction dans le prochain chapitre. Le but est de sécuriser le réseau actif de l’entreprise telle que les ordinateurs, serveurs, smartphones, etc. En mettant plusieurs honeypots, nous orientons les attaques vers ceux-ci. Ainsi les honeypots de production diminuent le risque d’attaques et renforcent la sécurité du réseau local de l’entreprise. 2.1.2 Recherche Les honeypots de recherche sont plus difficiles à mettre en place et à maintenir. En effet, nous allons laisser au hacker une liberté d’agir, pour créer à son insu des interactions avec le honeypot. C’est pourquoi nous devons bien sécuriser notre environnement afin d’éviter des complications. Grâce aux honeypots à forte interaction, que nous allons expliquer plus loin, nous pouvons récupérer plus d’informations sur les méthodes du hacker. Cette technique est largement utilisée par les éditeurs d’antivirus.

Client

Les deux utilisations vues ci-dessus sont utilisées dans le cadre des attaques effectuées du côté serveur. Plaçons-nous maintenant du côté du client qui redoute une attaque de son système. Les honeypots dits client vont activement chercher et détecter des serveurs web et sites Internet qui pourrait compromettre notre sécurité. Pour détecter ces sites, ces honeypots parcourent le réseau public pour interagir avec les serveurs trouvés et faire une classification des serveurs et sites selon la nature de leur malveillance. Google participe activement à stopbadware.org, dans le but de répertorier, dans une liste publique, tous les sites Internet contenant des malwares. C’est pourquoi Google possède des clients honeypots pour détecter les sites Internet qui pourraient causer du tort aux utilisateurs. Ces sites tentent souvent d’obtenir des coordonnées bancaires, mots de passe ou faire télécharger des virus. Un certain nombre de ces sites appartiennent à des entreprises qui ne savent pas que le leur a été infecté. Malgré tout, ils sont considérés comme des sites malware. Les clients honeypot les plus connus sont honeyC, Pwnypot et Thug.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Déclaration
Résumé
Liste des tableaux
Liste des figures
1. Introduction
2. Honeypot
2.1 Utilisations
2.1.1 Production
2.1.2 Recherche
2.1.3 Client
2.2 Interactions
2.2.1 Faible
2.2.2 Forte
2.3 Communautaires
3. Wi-Fi
3.1 Politiques de sécurité
3.1.1 WPA/WPA2
3.1.1.1 WPA/2 Personnel
3.1.1.2 WPA/2 Entreprise
3.1.2 WEP
3.1.3 WPS
4. Cas pratique
4.1 Objectif
4.2 Le choix des honeypots
4.2.1 Installation
4.2.2 Telnet et SSH
4.2.2.1 Kippo
4.2.2.2 Cowrie
4.2.2.3 SSHiPot
4.2.2.4 Conclusion
4.2.3 Honeypot WEB
4.2.3.1 Wordpot
4.2.3.2 PHPMyAdmin
4.2.3.3 Basic_auth_pot
4.2.3.4 Conclusion
4.2.4 Serveur
4.2.4.1 Labrea
4.2.4.2 Dionaea
4.2.4.3 Honeywrt
4.2.4.4 Conclusion
4.3 Centraliser les logs
ROCH, David v
4.3.1 Graylog
4.4 Portail Captif
4.4.1 Choix du Portail Captif
4.4.2 PfSense
4.4.2.1 Installation
4.4.2.2 HTTPS
4.5 Contrôleur Wi-Fi
4.5.1 Points d’accès
4.5.1.1 Point d’accès léger
4.5.1.2 Point d’accès
4.6 WPS
4.6.1 DD-WRT
4.6.2 OpenWRT
4.6.2.1 Configuration du WPS
4.7 Infrastructure réseau
4.7.1 Réseau étendu
4.7.2 Zone démilitarisée
4.7.2.1 VLAN
4.7.3 Réseau local
4.7.3.1 SSID
4.7.3.1.1 UNIGE-GUEST
4.7.3.1.2 PUBLIC
4.7.3.1.3 UPC782349873
4.7.3.1.4 Fritzbox 7390
4.7.3.1.5 Famille Gianova
4.7.3.1.6 ACCES INTERDIT
4.7.3.1.7 MANAGEMENT et Private Network
4.7.4 Snort
4.7.4.1 Installation et Configuration
4.7.5 Emplacement des AP
4.8 Matériels
5. Données récoltées
6. Conclusion
7. Glossaire
Bibliographie
Annexe 1 : Tutoriel installation de Cowrie
Annexe 2 : Tutoriel installation de Wordpot
Annexe 3 : Tutoriel installation de HoneyWRT
Annexe 4 : Tutoriel installation du Graylog
Annexe 5 : Code HTML Portail Captif
Annexe 6 : Show run Switch DMZ-WAN
Annexe 7 : Show run Switch LAN
Annexe 8 : Tutoriel installation de Snort
Annexe 9 : Commandes de 172.16.98.229..

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *