Un Honeypot nommé DFIR

Spécialité(s)


Résumé

Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. Nous tenterons de répondre aux questions suivantes : les honeypots, qui sont-ils ? D'où viennent-ils ? Sur quelle étagère vont-ils ?


1. Si les honeypots m'étaient contés...

Si c'est en forgeant qu'on devient forgeron et en sciant que Léonard devint scie, c'est en devenant administrateur-système Unix que Clifford Stoll [STOLL] découvrit l'inforensique Unix et inventa le premier honeypot.

L'histoire commence en 1986. Clifford Stoll, astronome de formation, est affecté au département informatique du Lawrence Berkeley National Laboratory (LBL) en Californie. À cette époque que les moins de 30 ans ne peuvent pas connaître, l'informatique est encore dominée par les « gros systèmes » tournant sous VAX/VMS où Unix et Internet étaient encore réservés aux universités et aux militaires (alors qu'en France le Minitel était opérationnel depuis 6 ans, cocorico !). Les ressources de ces dinosaures numériques étaient partagées et aux États-Unis, qui dit « partage » dit « location ». Le temps de calcul, la consommation de temps CPU étaient donc facturés à chaque utilisateur.

Les...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne
Références

[STOLL] The Cuckoo's Egg : Tracking a Spy Through the Maze of Computer Espionage – Clifford Stoll

[BERFERD] An Evening With Berferd - http://www.cheswick.com/ches/papers/berferd.pdf

[BELLOVIN] There Be Dragons - https://www.usenix.org/legacy/publications/library/proceedings/sec92/full_papers/bellovin.pdf

[ENISA] Proactive detection of security incidents II – Honeypots – https://www.enisa.europa.eu/publications/proactive-detection-of-security-incidents-II-honeypots/at_download/fullReport

[KYE] Know Your Enemy : Learning about Security Threats - The Honeynet Project

The Honeynet Project – https://honeynet.org



Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous