RAPPORT DE STAGE DE FIN D ETUDES
55 pages
Français

RAPPORT DE STAGE DE FIN D'ETUDES

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
55 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

  • rapport de stage
RAPPORT DE STAGE DE FIN D'ETUDES Sujet - Etude et analyse des attaques et des signatures d'attaques - Etude bibliographique des parades au DoS et DDoS - Etude des HoneyPots - Intégration des HoneyPots dans une architecture globale de protection Etudiant : DOAN DUY Thieu Hoa, IFI Responsables : Ahmed SERHROUCHNI Paris, jenvier - juillet 2004 Ecole Nationale Supérieure des Télécommunications Institut de la Francophonie pour l'Informatique
  • connexions au serveur unix
  • ip spoofing
  • message ¶
  • ip
  • paquets
  • paquet
  • attaques
  • attaque
  • serveurs
  • serveur
  • ordinateur
  • ordinateurs
  • mots de passe
  • mot de passe

Sujets

Informations

Publié par
Nombre de lectures 4 657
Langue Français

Extrait



Institut de la Francophonie Ecole Nationale Supérieure des
pour l’Informatique Télécommunications




RAPPORT DE STAGE DE FIN D’ETUDES

Sujet
- Etude et analyse des attaques et des signatures d'attaques
- Etude bibliographique des parades au DoS et DDoS
- Etude des HoneyPots
- Intégration des HoneyPots dans une architecture globale de
protection





Etudiant : Responsables :
DOAN DUY Thieu Hoa, IFI Ahmed SERHROUCHNI




Paris, jenvier - juillet 2004






Sujet
Etude et analyse des attaques et des signatures d'attaques
Etude bibliographique des parades au DoS et DDoS
Etude des HoneyPot
Intégration des HoneyPot dans une architecture globale de protection

2 Table de matière
Introduction.................................................................................................... 5
Remerciements............................................................................................... 6
Partie 1 : Etude des attaques........................................................................... 7
Déterminer des vulnérabilités.....................................................................................7
Le craquage par mot de passe ..................................................................................7
Le sniffing des mots de passe et des paquets .........................................................7
L'IP spoofing ................................................................................................................9
Les scanners..............................................................................................................10
Les chevaux de Troie................................................................................................10
Les vers......................................................................................................................11
Les trappes ................................................................................................................11
Les bombes logiques ................................................................................................11
Le TCP-SYN flooding................................................................................................12
Le Flood .....................................................................................................................13
Le Spamming.............................................................................................................13
Les virus .....................................................................................................................13
L'ingénierie social ......................................................................................................14
Partie 2 : Etude bibliographique des parades au DoS et DDoS ..................... 15
DoS.............................................................................................................................15
Les attaques directes.................................................................................................15
Les attaques indirectes par rebond ............................................................................16
Les attaques indirectes par réponse...........................................................................16
Quelques parades de type DoS...............................................................................17
Ping de la mort.........................................................................................................17
TearDrop..................................................................................................................18
DDoS ..........................................................................................................................21
Mode opératoire .......................................................................................................22
Les outils .................................................................................................................22
1. TFN (Tribal Flood Network) ................................................................................23
2. TFN2K.................................................................................................................24
3. Trin00 ..................................................................................................................24
4. Stacheldraht .........................................................................................................26
Mesures de protection ..............................................................................................26
Partie 3 : Etude des HoneyPot ...................................................................... 29
Définition ....................................................................................................................29
Avantages ..................................................................................................................29
Inconvénients.............................................................................................................30
Les types d'honeypot ................................................................................................30
Honeyd: Low-interaction honeypot. .........................................................................31
Honeynet: High-interaction honeypot.......................................................................32
3 Valeurs de Honeypot.................................................................................................33
Partie 4 : Intégration des HoneyPot dans une architecture globale de
protection ..................................................................................................... 35
Installer Honeyd.........................................................................................................35
Configuration Honeyd ...............................................................................................37
Configurer un réseau virtuel simple..........................................................................37
Configurer un réseau virtuel avec un routeur ............................................................38
Configurer un réseau virtuel relié aux machines réelles ............................................39
Configurer un réseau virtuel complexe .....................................................................40
Outils aide à créer fichier de configuration honeyd...................................................41
Lancer Honeyd et analyser les données capturées...............................................42
Lancer......................................................................................................................43
Analyser les données capturées..............................................................................43
Annexes ....................................................................................................... 51
Références.................................................................................................... 55
4 Introduction

er
Ce document est un rapport du stage que j’ai effectué du 1 janvier 2004 au 30
juin 2004 dans le cadre de la scolarité 2003/2004 au Département Informatique et
Réseau, ce stage est placé sous la direction de Monsieur le Professeur Ahmed
Serhrouschni

L’objectif du projet était de :
- Etude et analyse des attaques et des signatures d’attaques
- Etude bibliographique des parades au DoS et DDoS
- Etude des HoneyPot
- Intégration des HoneyPot dans une architecture globale de protection

Ce stage s’inscrit dans le cadre de mon stage de fin d’étude pour valider mon
diplôme de DEA à l’Institut de la Francophonie pour l’Informatique au Vietnam.

Ce document présentera 4 parties principales correspondantes à l’objectif du
projet.

5 Remerciements

Je tien tout d’abord à remercier Monsieur le Professeur Ahmed Serhrouchni pour
m’avoir accueilli dans son projet et avoir encadré mon stage.

Je remercie tout particulièrement Adil Andalousie pour tous ses conseils sur la
signature électronique ainsi que le certificat électronique et le temps qu’il m’a
consacré.

Merci également à toutes les personnes dans mon bureau qui m’a donné un
environnement de travail très agréable.


6 Partie 1 : Etude des attaques

Déterminer des vulnérabilités
Cette opération consiste à déterminer le système d'exploitation, les services
ouverts ainsi que leur version afin de pouvoir déterminer les éventuelles failles et
les exploiter.

Un des outils les populaire et les plus puissant est « nmap »'. Il permet entre
autres le half-scan (sans établir de connexion)
nmap -sS IP_du_serveur
ou encore, le fingerprinting (détection d'OS)
nmap -sS -O IP_du_serveur

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents