Un Honeypot nommé DFIR

Magazine
Marque
MISC
Numéro
89
Mois de parution
janvier 2017
Domaines


Résumé

Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. Nous tenterons de répondre aux questions suivantes : les honeypots, qui sont-ils ? D'où viennent-ils ? Sur quelle étagère vont-ils ?


1. Si les honeypots m'étaient contés...

Si c'est en forgeant qu'on devient forgeron et en sciant que Léonard devint scie, c'est en devenant administrateur-système Unix que Clifford Stoll [STOLL] découvrit l'inforensique Unix et inventa le premier honeypot.

L'histoire commence en 1986. Clifford Stoll, astronome de formation, est affecté au département informatique du Lawrence Berkeley National Laboratory (LBL) en Californie. À cette époque que les moins de 30 ans ne peuvent pas connaître, l'informatique est encore dominée par les « gros systèmes » tournant sous VAX/VMS où Unix et Internet étaient encore réservés aux universités et aux militaires (alors qu'en France le Minitel était opérationnel depuis 6 ans, cocorico !). Les ressources de ces dinosaures numériques étaient partagées et aux États-Unis, qui dit « partage » dit « location ». Le temps de calcul, la consommation de temps CPU étaient donc facturés à chaque utilisateur.

Les...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[STOLL] The Cuckoo's Egg : Tracking a Spy Through the Maze of Computer Espionage – Clifford Stoll

[BERFERD] An Evening With Berferd - http://www.cheswick.com/ches/papers/berferd.pdf

[BELLOVIN] There Be Dragons - https://www.usenix.org/legacy/publications/library/proceedings/sec92/full_papers/bellovin.pdf

[ENISA] Proactive detection of security incidents II – Honeypots – https://www.enisa.europa.eu/publications/proactive-detection-of-security-incidents-II-honeypots/at_download/fullReport

[KYE] Know Your Enemy : Learning about Security Threats - The Honeynet Project

The Honeynet Project – https://honeynet.org



Articles qui pourraient vous intéresser...

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.

Introduction au dossier : Sécurisez vos serveurs et votre réseau local

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.

Passez à nftables, le « nouveau » firewall de Linux

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Le firewall est un élément important pour sécuriser un réseau. Il est prouvé que la sécurité par l’obscurantisme ne fonctionne pas. Ce n’est donc pas une bonne idée d’utiliser une boîte noire en priant pour que tout se passe bien. Un bon firewall est donc installé sur un système d’exploitation libre. Linux fait évoluer le sien d’iptables vers nftables. Nous montrons dans cet article comment débuter avec la nouvelle mouture.

Introduction au dossier : Sécurité de l’orchestrateur Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Ce dossier s’intéresse à un système de plus en plus déployé aujourd’hui, à savoir l’orchestrateur Kubernetes. Au-delà de l’effet de mode évident dans son adoption actuelle, l’intérêt croissant pour ce projet nous amène forcément à nous poser une question essentielle : qu’en est-il de sa sécurité ? Devenu un standard de facto pour l’orchestration de conteneurs, Kubernetes, qui signifie gouvernail en grec, présente une architecture complexe et les possibilités de se tromper avec des conséquences importantes pour la sécurité d’un cluster sont nombreuses.