Etude et analyse des attaques et des signatures dattaques etude bibliographique des parades au dos et DDoS etude des honeypots intégration des honeypots dans une architecture globale de protection

56 19 0
Etude et analyse des attaques et des signatures dattaques   etude bibliographique des parades au dos et DDoS   etude des honeypots   intégration des honeypots dans une architecture globale de protection

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Institut de la Francophonie pour l’Informatique RAPPORT Ecole Nationale Supérieure des Télécommunications DE STAGE DE FIN D’ETUDES Sujet - Etude et analyse des attaques et des signatures d'attaques - Etude bibliographique des parades au DoS et DDoS - Etude des HoneyPots - Intégration des HoneyPots dans une architecture globale de protection Etudiant : Responsables : DOAN DUY Thieu Hoa, IFI Ahmed SERHROUCHNI Paris, jenvier - juillet 2004 Sujet Etude et analyse des attaques et des signatures d'attaques Etude bibliographique des parades au DoS et DDoS Etude des HoneyPot Intégration des HoneyPot dans une architecture globale de protection Table de matière Introduction Remerciements Partie : Etude des attaques Déterminer des vulnérabilités Le craquage par mot de passe Le sniffing des mots de passe et des paquets L'IP spoofing Les scanners 10 Les chevaux de Troie 10 Les vers 11 Les trappes 11 Les bombes logiques 11 Le TCP-SYN flooding 12 Le Flood 13 Le Spamming 13 Les virus 13 L'ingénierie social 14 Partie : Etude bibliographique des parades au DoS et DDoS 15 DoS 15 Les attaques directes 15 Les attaques indirectes par rebond 16 Les attaques indirectes par réponse 16 Quelques parades de type DoS 17 Ping de la mort 17 TearDrop 18 DDoS 21 Mode opératoire 22 Les outils 22 TFN (Tribal Flood Network) 23 TFN2K 24 Trin00 24 Stacheldraht 26 Mesures de protection 26 Partie : Etude des HoneyPot 29 Définition 29 Avantages 29 Inconvénients 30 Les types d'honeypot 30 Honeyd: Low-interaction honeypot 31 Honeynet: High-interaction honeypot 32 Valeurs de Honeypot 33 Partie : Intégration des HoneyPot dans une architecture globale de protection 35 Installer Honeyd 35 Configuration Honeyd 37 Configurer un réseau virtuel simple 37 Configurer un réseau virtuel avec un routeur 38 Configurer un réseau virtuel relié aux machines réelles 39 Configurer un réseau virtuel complexe 40 Outils aide créer fichier de configuration honeyd 41 Lancer Honeyd et analyser les données capturées 42 Lancer 43 Analyser les données capturées 43 Annexes 51 Références 55 Introduction er Ce document est un rapport du stage que j’ai effectué du janvier 2004 au 30 juin 2004 dans le cadre de la scolarité 2003/2004 au Département Informatique et Réseau, ce stage est placé sous la direction de Monsieur le Professeur Ahmed Serhrouschni L’objectif du projet était de : -Etude et analyse des attaques et des signatures d’attaques -Etude bibliographique des parades au DoS et DDoS -Etude des HoneyPot -Intégration des HoneyPot dans une architecture globale de protection Ce stage s’inscrit dans le cadre de mon stage de fin d’étude pour valider mon diplôme de DEA l’Institut de la Francophonie pour l’Informatique au Vietnam Ce document présentera parties principales correspondantes l’objectif du projet Remerciements Je tien tout d’abord remercier Monsieur le Professeur Ahmed Serhrouchni pour m’avoir accueilli dans son projet et avoir encadré mon stage Je remercie tout particulièrement Adil Andalousie pour tous ses conseils sur la signature électronique ainsi que le certificat électronique et le temps qu’il m’a consacré Merci également toutes les personnes dans mon bureau qui m’a donné un environnement de travail très agréable Partie : Etude des attaques Déterminer des vulnérabilités Cette opération consiste déterminer le système d'exploitation, les services ouverts ainsi que leur version afin de pouvoir déterminer les éventuelles failles et les exploiter Un des outils les populaire et les plus puissant est « nmap »' Il permet entre autres le half-scan (sans établir de connexion) nmap -sS IP_du_serveur ou encore, le fingerprinting (détection d'OS) nmap -sS -O IP_du_serveur Il y a des autres outils qui nous aident déterminer les vulnérabilités dans un système Par exemple, sous Windows, l’outils SuperScan est connu et souvent utilisé par l’attaquant Dans la dernière partie, ej l’utilise pour collectionner les informations sur les machines virtuelles Après avoir obtenu les informations nécessaires sur les OS ou services ouvertes, l’attaquant va chercher les vulnérabilités et les méthodes d’attaque correspondantes Le craquage par mot de passe La manière la plus classique par laquelle un hacker va essayer d'obtenir un mot de passe est l'attaque avec un dictionnaire Dans ce genre d'attaque, le hacker utilise un dictionnaire de mots et de noms propres, et il les essaie un un pour vérifier si le mot de passe est valide Ces attaques se font avec des programmes qui peuvent deviner des milliers de mots de passe la seconde, même quand ceux-ci sont ``hachés'' Ce procédé est d'autant plus facile qu'il lui permet de tester des variations sur les mots : mots écrits l'envers, majuscules et minuscules, ajout de chiffres la fin du mot Le sniffing des mots de passe et des paquets Si un hacker ne peut pas deviner un mot de passe, il a d'autres outils pour l'obtenir Une faỗon qui est devenue assez populaire est le sniffing La plupart des réseaux utilisent la technologie de broadcast (comme Ethernet) En pratique, tous les ordinateurs sauf le destinataire du message vont s'apercevoir que le message ne leur est pas destiné et vont donc l'ignorer Mais par contre, beaucoup d'ordinateurs peuvent être programmés pour regarder chaque message qui traverse le réseau (mode promiscuité) Il existe des programmes qui utilisent ce procédé et qui capturent tous les messages qui circulent sur le réseau en repérant les mots de passe Si quelqu'un se connecte un ordinateur travers un réseau en utilisant les protocoles insécurités (telnet, rlogin, ftp ), alors cette personne risque de perdre son mot de passe C'est pourquoi il existe une menace sérieuse pour les personnes qui se connectent sur des ordinateurs distants, où les mots de passe apparaissent en clair dans la trame Les programmes de sniffing les plus connus sont Esniff et TCPDump Mais un sniffer peut tout aussi bien être bénéfique l'administrateur réseau, puisqu'il permettrait de déceler avant les Hackers les failles de sécurité de son réseau Ethereal v0.8.12 sous Linux permet de journaliser les événements définis par l'administrateur Il est en outre compatible avec les journaux de LOG des routeurs Cisco (Cisco Secure IDS iplog files) Ethereal est téléchargeable l'adresse suivante : http://www.ethereal.com/ Voici ci-dessous une liste d'autres sniffers disponibles dans le commerce Nom ATM Sniffer Network Analyzer Shomiti Systems Century LAN Analyzer PacketView de Klos Technologies Network Probe 8000 LANWatch EtherPeek Ethload Linux sniffer La meilleure défense contre l'attaque de sniffers est l'utilisation d'un protocole de chiffrement comme SSL (Secure Socket Layer) L'IP spoofing L'adresse IP d'un ordinateur est l'adresse qui est utilisée pour reconntre un ordinateur sur internet Un des principaux problèmes est qu'en utilisant le routage source d'IP, l'ordinateur du hacker peut se faire passer pour un ordinateur connu Le routage source d'IP est une option qui peut être utilisée pour spécifier une route directe une destination et renvoyer le chemin de retour l'expéditeur La route peut inclure l'utilisation d'autres routeurs ou de serveurs qui n'auraient normalement pas été utilisés pour faire suivre les paquets la destination finale Voici un exemple qui montre comment ceci peut ờtre utilisộ de faỗon ce que l'ordinateur de l'intrus apparaisse comme étant l'ordinateur certifié par le serveur :  L'agresseur change l'adresse IP de son ordinateur pour faire croire qu'il est un client certifié par le serveur,  Il va ensuite construire une route source jusqu'au serveur qui spécifiera le chemin de retour direct que les paquets IP devront prendre pour aller au serveur et qu'ils devront prendre pour retourner l'ordinateur de l'agresseur en utilisant le client certifié comme dernière étape dans la route vers le serveur,  L’agresseur envoie une requête client au serveur e n utilisant la route source,  Le serveur accepte la requête du client comme si e lle provenait directement du client certifié et retourne une réponse au client,  Le client, utilisant la route source, faire suivre le paquet l'ordinateur de l'agresseur Beaucoup de machines Unix acceptent les paquets de route source et les redirigent comme la route source l'indique Beaucoup de routeurs acceptent également les paquets de route source bien que certains d'entre eux puissent être configurés pour bloquer ces paquets Le routeur, pour des raisons de sécurité, ne devra pas accepter le routage source Une autre manière encore plus simple pour spoofer un client est d'attendre que le système client ait éteint sa machine et de se faire passer ensuite pour ce dernier Les entreprises utilisent souvent des PC et le protocole TCP/IP et NFS pour se connecter des serveurs Unix et obtenir un accès aux répertoires et aux fichiers du serveur Comme NFS utilise uniquement les adresses IP pour authentifier les clients, un intrus pourrait configurer un PC avec le même nom et la même adresse IP qu'un autre ordinateur, et alors essayer de lancer des connexions au serveur Unix comme s'il était le vrai client Ceci est très simple réaliser et ressemblerait une attaque de l'intérieur Le routeur devra donc refuser les connexions d'une machine ayant la même adresse IP qu'une machine interne, mais se trouvant l'extérieur du réseau local Les e-mails sont particulièrement sujets au spoofing car ils sont faciles réaliser Les courriers électroniques sans l'ajout d'une signature électronique ne peuvent pas être d'origine fiable Il est facile par Telnet de se connecter directement au port SMTP du système (port 25) Le serveur recevant ces commandes fait confiance cette personne si elle s'identifie D'où le fait que le c ourrier électronique peut lui aussi être spoofé facilement en entrant une adresse d'exp éditeur différente de l'adresse réelle On peut donc sans aucun privilège falsifier ou spoofer le courrier électronique D'autres services comme le DNS peuvent aussi être spoofés mais avec toutefois plus de difficultés que le courrier électronique Ces services représentent une crainte qui mérite d'être considérée quand on les utilise Le routeur pare-feu devra tenir régulièrement jour ses fichiers LOG afin de contrôler toute tentative de piratage De plus, ces fichiers LOG devront être sécurisés pour éviter toute modification malveillante Les scanners Un scanner est un programme qui permet de savoir quels ports sont ouverts sur une machine donnée Les Hackers utilisent les scanners pour savoir comment ils vont procéder pour attaquer une machine Leur utilisation n'est heureusement pas seulement malsaine, car les scanners peuvent aussi permettre de prévenir une attaque Le plus connu des scanners réseau est WS_Ping ProPack, que l'on peut trouver sur http://www.ipswitch.com/french/wsping.html Les fichiers LOG générés par les scanners ne doivent pas être modifiables pa r un pirate Les chevaux de Troie Un cheval de Troie est un programme qui se cache lui-mờme dans un autre programme apparemment au-dessus de tout soupỗon Quand la victime (l'utilisateur normal) lance ce programme, elle lance par même le cheval de Troie caché Actuellement, les chevaux de Troie les plus utilisés sont : Back Orifice 2000, Backdoor, Netbus, Subseven, Socket de Troie La méthode la plus efficace pour se protéger de ces programmes néfastes est d'utiliser un bon antivirus comme Norton 2000 ou Network Associates Des programmes spécifiques permettent également de scruter toute entative de connexion sur les ports scrutés Lockdown 2000 est le plus connu d'entre eux : une fois une tentative de connexion détectée, il fait un traceroute sur l'IP qui a tenté la connexion La version possède en bibliothèque 488 signatures de ``Troyans'' La machine Linux devra être équipée d'un antivirus permettant de repérer non seulement les 10 create set Router Router set set Router Router set Router add Router bind 192.168.160.100 route entry route 192.168.160.100 bind 192.168.161.11 192.168.161.12 bind Outils aide créer fichier de configuration honeyd C’est un petit outil qui permet de créer facilement un fichier de configuration dans minutes grâce l’interface graphique Il est dé veloppé dans un environnement de KDevelop et QT sous Mandrake 9.2 pendant le stage Il distingue de trois catégories principales : Template, bind et route Ainsi que les commandes : add, set … Il fournie aussi des fonctions externes comme ouvrir les fichier de configuration, sauvegarder une configuration sous un fichier, arranger les lignes dans la configuration… C’est la version donc il y a encore des restrictions Mais dans la version suivante, je les corrigerai 41 L’image suivant illustre l’interface principale de cet outil Lancer Honeyd et analyser les données capturées Condition préalable: La machine host est une machine Linux Redhat 9.0 avec l’adresse IP : 192.168.160.1 dans laquelle on installe arpd et honeyd Une autre machine, appelant machine de teste fonctionne sous Windows 98 sous forme d’une machine virtuelle Vmware avec l’adresse IP 192.168.160.2 Dans laquelle, on installe le logiciel Superscan pour analyser le réseau virtuel et faire un scan sur les portes de la machine virtuelle créée par honeyd 42 Attention: Arpd va détruire le système DHCP dans le même réseau C’est pourquoi je choix le réseau 192.168.x.x pour simuler le réseau virtuel La machine hôte ne peut pas ping vers les machines virtuelles cause de la technique de la commande Ping Pour la commande Ping, elle envoie des requêtes ICMP sur le réseau Toutes les machine s sur le même réseau recevraient ces requêtes sauf elle Donc, a prd sur le hụte ne reỗoit aucune requête ICMP C’est la raison pour laquelle les machines virtuelles ne répondent pas le hôte Lancer # arpd 192.168.160.2-192.168.160.6 192.168.160.100 192.168.161.11-192.168.161.12 # /honeyd –f honeyd.conf.compl –a nmap.assoc –p nmap.prints –x xprobe2 –0 p0.os –l /var/log/honeyd.log 192.168.160.2-192.168.160.6 192.168.160.100 192.168.161.11-192.168.161.12 Analyser les données capturées D’abord il faut faire une petite attaque vers notre réseau virtuel pour obtenir des données Le scénario est: Lancer la commande Ping Utiliser le navigateur de Web Lancer la commande Ftp Lancer la commande Telnet Lancer le logiciel SuperScan Les adresses IP utilisées dans le scénario sont dans la table suivante Machine 192.168.160.1 Machine host – réelle 192.168.160.2 Machine teste – réelle (machine VMWare) 192.168.160.3 192.168.160.4 192.168.160.5 Machine virtuelle – Linux Suse 7.0 192.168.160.6 Machine virtuelle – Linux Suse 7.0 43 Machine 192.168.160.100 Routeur Description Services Telnet Maintenant, on va voir les données capturées et les analyser Premièrement, les empreintes de la commande Ping Quand on lance la commande Ping de 192.168.160.2 (machine ou on teste) vers la machine 192.168.160.3, arpd sur la machine host (192.168.160.1) recevra une question « Qui a l'adresse IP 192.168.160.3 » Il v a répondre: Machine 192.168.160.3 se situe sur l'adresse 00:50:56:c0:00:01 arpd[6304]: arpd_send: who-has 192.168.160.3 tell 192.168.160.1 arpd[6304]: arpd_send: who-has 192.168.160.3 tell 192.168.160.1 arpd[6304]: arp reply 192.168.160.3 is-at 00:50:56:c0:00:01 Dès maintenant, arpd rédige la gestion du IP 192.168.160.3 honeyd Quand honeyd, il va répondre la commande Ping honeyd[9200]: Sending ICMP Echo Reply: 192.168.160.3 -> 192.168.160.2 honeyd[9200]: Sending ICMP Echo Reply: 192.168.160.3 -> 192.168.160.2 honeyd[9200]: Sending ICMP Echo Reply: 192.168.160.3 -> 192.168.160.2 Les messages ci-dessus sont les messages dans le mode debug, mais les messages importants se trouvent dans le fichier honeyd.log sont: 2004-05-20-21:33:47.0992 honeyd log started -2004-05-20-21:34:17.0037 icmp(1) - 192.168.160.2 192.168.160.3: 8(0): 60 2004-05-20-21:34:18.0081 icmp(1) - 192.168.160.2 192.168.160.3: 8(0): 60 2004-05-20-21:34:19.0118 icmp(1) - 192.168.160.2 192.168.160.3: 8(0): 60 On peut trouver la date (et l'heurs), protocole (icmp), IP source et IP destination L'image suivante va nous montrer en détail: 44 Deuxièmement, on va tester si le port 80 est fonctionne ou non pour les machines simulées Honeyd a déjà noté toutes les connexions vers la machine 192.168.160.5 (On peut la considérer comme le serveur de Web car sur cette machine honeyd simule un service de Web) 2004-05-20-21:34:56.0695 tcp(6) S 192.168.160.2 2556 192.168.160.5 80 [Windows XP SP1] 2004-05-20-21:34:56.0773 tcp(6) S 192.168.160.2 2557 192.168.160.5 80 [Windows XP SP1] 2004-05-20-21:35:01.0739 tcp(6) S 192.168.160.2 2558 192.168.160.5 80 [Windows XP SP1] 2004-05-20-21:35:03.0078 tcp(6) S 192.168.160.2 2559 192.168.160.5 80 [Windows XP SP1] 2004-05-20-21:35:11.0735 tcp(6) E 192.168.160.2 2557 192.168.160.5 80: 247 657 2004-05-20-21:35:12.0503 tcp(6) E 192.168.160.2 2556 192.168.160.5 80: 248 658 2004-05-20-21:35:17.0414 tcp(6) E 192.168.160.2 2558 192.168.160.5 80: 251 661 2004-05-20-21:35:18.0344 tcp(6) E 192.168.160.2 2559 192.168.160.5 80: 249 45 659 Quatre premières lignes nous montrent qu'il y a quatre requêtes de 192.168.160.2 au 192.168.160.5 sur le port 80 avec l’état « Start » Après une période de temps, la machine 192.168.160.2 ferme les connexions, on reỗoit donc quatre messages dans le fichier log (indiquer par l’état « End ») Les images suivantes illustrent deux fenêtres du na vigateur de Web dont les résultats simulés 46 Troisièmement: Maintenant on va essayer avec la commande « ftp » 2004-05-20-21:36:00.0834 tcp(6) S 192.168.160.2 2560 192.168.160.6 21 [Windows XP SP1] La machine cible a l'adresse 192.168.160.6 Le message ci-dessus est extrait dans le fichier honeyd.log et l'image suivante montre ce que l'on a fait avec la commande « ftp » 47 Quatrièmement: Maintenant c'est la commande « telnet » Le message suivant est extrait dans le fichier honeyd.log qui montre l'empreinte de la commande « telnet » 2004-05-20-22:12:36.0278 tcp(6) S 192.168.160.2 3031 192.168.160.100 23 [Windows XP SP1] La machine cible a l'adresse 192.168.160.100 C'est le routeur virtuel ou on simule le service « telnet » Les messages suivants sont les messages en mode « d ebug » du honeyd honeyd[9816]: Connection request: tcp (192.168.160.2:3029 192.168.160.100:23) honeyd[9816]: Connection established: tcp (192.168.160.2:3029 192.168.160.100:23) /usr/bin/perl scripts/routers/cisco/router-telnet.pl 48 La machine 192.168.160.2 envoie une requête au rout eur (192.168.160.100) sur le port 23 pour demander d'établir une connexion Après avoir établie une connexion, l'attaquant va être tomber sur le servic e simulé: router-telnet.pl L'image suivante montre ce que l'on a fait avec la commande « telnet » En fin: On va lancer un scan sur la machine 192.168.160.5 pour trouver toutes les informations nécessaires: Les services, les ports ouverts, quel système d'exploitation utilisé 49 Grâce au superscan, on peut trouver le système d'ex ploitation sur la machine 192.168.160.5 Plus détaillé, la version du noyau sur cette machine est 2.4.7 (0) On voit également les services FTP, SSH, Telnet, SMTP, IMCP HTTP Les attaquants qui n'ont pas d'expérience se sont trompés facilement que la machine 192.168.160.5 est une machine réelle 50 Annexes Les fragments techniques (Utilise tous les textes fournis sur l’internet) Tiny fragments D'après la RFC (Request For Comment) 791 (IP), tous les noeuds Internet (routeurs) doivent pouvoir transmettre des paquets d'une taille de 68 octets sans les fragmenter d'avantage En effet, la taille minimale de l'en-tête d'un paquet IP est de 20 octets sans options Lorsqu'elles sont présentes, la taille maximale de l'en-tête est de 60 octets Le champ IHL ( Internet Header Length) contient la longueur de l'en-tête en mots de 32 bits Ce champ occupant bits, le nombre de valeurs possibles vaut de 2^4 - = 15 (il ne peut pas prendre la valeur 0000) La taille maximale de l'en-tête est donc bien 15*4 = octets Enfin, le champ Fragment Offset qui indique le décalage du premier octet du fragment par rapport au datagramme complet est mesuré en blocs de octets Un fragment de données occupe donc au moins octets Nous arrivons bien un total de 68 octets L'attaque consiste fragmenter sur deux paquets IP une demande de connexion TCP Le premier paquet IP de 68 octets ne contient comme données que les premiers octets de l'en-tête TCP (ports source et d estination ainsi que le numéro de séquence) Les données du second paquet IP renferment alors la demande de connexion TCP (flag SYN et flag ACK 0) Or, les filtres IP appliquent la même règle de filt rage tous les fragments d'un paquet Le filtrage du premier fragment (Fragment Offset égal 0) déterminant cette règle elle s'applique donc aux autres (Fragment Offset égal 1) sans aucune autre forme de vérification Ainsi, lors de la défragmentation au niveau IP de la machine cible, le paquet de demande de connexion est reconstitué et passé la couche TCP La connexion s'établit alors malgré le filtre IP Les figures et montrent les deux fragments et la figure le paquet défragmenté au niveau de la machine cible : 51 Fig.1: Fragment Fig.2: Fragment Fig.3: Paquet défragmenté 52 Fragment overlapping Toujours d'après la RFC 791 (IP), si deux fragments IP se superposent, le deuxième écrase le premier L'attaque consiste forger deux fragments d'un paquet IP Le filtre IP accepte le premier de 68 octets (voir Tiny Fragments) car il ne contient aucune demande de connexion TCP (flag SYN = et flag ACK = 0) Cette règle d'acceptation s'applique, encore, aux autres fragments du paquet Le deuxième (avec un Fragment Offset égale 1) contenant les véritables données de connexion est alors accepté par le filtre IP Ainsi, lors de la défragmentation les données du deuxième fragment écrasent celles du premier partir de la fin du 8ème octet (car le fragment offset est égal 1) Le paquet rassemblé constitue donc une demande de connexion valide pour la machine cible La connexion s'établit malgré le filtre IP Les figures et montrent les deux fragments et la figure le paquet défragmenté au niveau de la machine cible : Fig.4: Fragment 53 Fig.5: Fragment Fig.6: Paquet défragmenté 54 Références http://www.xphys.tuwien.ac.at/ mike/security/network-security.html http://staff.washington.edu/dittrich/misc/stacheldraht.analysis http://staff.washington.edu/dittrich/misc/trinoo.analysis http://staff.washington.edu/dittrich/misc/tfn.analysis http://staff.washington.edu/dittrich/misc/trinoo.analysis http://staff.washington.edu/dittrich/misc/tfn.analysis http://staff.washington.edu/dittrich/misc/stacheldraht.analysis http://www.cert.org/advisories/CA-2000-01.html http://www.cert.org/advisories/CA-99-17-denial-of-servicetools.html http://www.cert.org/advisories/CA-98-13-tcp-denial-ofservice.html http://www.cert.org/incident_notes/IN-99-07.html http://www.sans.org/y2k/solaris.htm http://www.tracking-hackers.com/papers/honeypots.html http://www.honeypots.net/ http://www.rit.edu/~arl7969/whitepapers/alamb-4-2004.html http://www.rit.edu/~arl7969/whitepapers/manuzis-2-22-2003.html http://www.rit.edu/~arl7969/whitepapers/manuzis-7-5-2002-1.html http://www.rit.edu/~arl7969/whitepapers/mcooper-4-2002.html http://www.rit.edu/~arl7969/whitepapers/sholcroft-4.1-2002.html http://www.rit.edu/~arl7969/whitepapers/sholcroft-4-2002.html http://www.rit.edu/~arl7969/whitepapers/alamb-3-2002.html http://www.rit.edu/~arl7969/whitepapers/alamb-12-2001.html http://project.honeynet.org/papers/virtual/ http://project.honeynet.org/papers/index.html http://project.honeynet.org/ http://www.honeynet.org/papers/ http://www.linuxsecurity.com/feature_stories/feature_story-100.html http://www.packetfu.org/hnd.html http://www.epmhs.gr/honeynet/ 55 ...Sujet Etude et analyse des attaques et des signatures d 'attaques Etude bibliographique des parades au DoS et DDoS Etude des HoneyPot Intégration des HoneyPot dans une architecture globale de protection. .. du projet était de : -Etude et analyse des attaques et des signatures d? ?attaques -Etude bibliographique des parades au DoS et DDoS -Etude des HoneyPot -Intégration des HoneyPot dans une architecture. .. clairement identifiés, doivent être transmises un acteur responsable pou r leur traitement -Clause de confidentialité dans les contrats 14 Partie : Etude bibliographique des parades au DoS et DDoS DoS

Ngày đăng: 30/10/2020, 21:18

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan