Etude de botnets Laboratoire de Transmission de données Etude de Botnets Table des matières Préambule Introduction Nepenthes Architecture Modules Fichier log Installation Con ?guration Limitations Étude des malwares récoltés Sandboxes Auto-défense des mal

Laboratoire de Transmission de données Etude de Botnets Table des matières Préambule Introduction Nepenthes Architecture Modules Fichier log Installation Con ?guration Limitations Étude des malwares récoltés Sandboxes Auto-défense des malwares Outils d ? analyse Sandboxie en détail Méthodologie Analyse Shadowserver Foundation Conclusion Bibliographie générale Annexes CLaboratoire de Transmission de données Etude de Botnets Préambule Les botnets ou réseau de PC zombies sont depuis quelques années au c ?ur des problèmes de sécurité informatique Avec le développement d ? Internet et l ? augmentation des débits les internautes privés sont des cibles privilégiées aux attaques car souvent leurs postes sont peu ou mal sécurisés ce qui les place à la merci des divers malwares qui circulent sur le réseau mondial Les créateurs de malwares ont compris cela et ont également vu le potentiel de pouvoir disposer d ? un nombre de PC si important ainsi que les diverses mauvaises utilisations possibles La problématique des botnets étant assez vaste j ? ai donc choisi une démarche basée sur l ? étude des codes malveillants qui circulent automatiquement sur Internet J ? entends par automatique sans interaction avec l ? utilisateur ou côté serveur par opposition aux malwares présents sur les pages web ou autres qui nécessitent que l ? utilisateur visitent une page ou téléchargent tel ou tel ?chier Ce travail débutera par une brève introduction du sujet dans laquelle nous verrons comment se propagent les malwares ainsi qu ? une explication des divers types d ? honeypots existants Le deuxième chapitre expliquera en détail le fonctionnement de l ? honeypot qui a servi à la collecte des malwares à savoir Nepenthes Ce dernier facilite grandement la capture des malwares car il est facilement mis en place et donne des résultats très rapidement Nous verrons comment il fonctionne et également ses limitations Le chapitre trois montrera étudiera les divers malwares récoltés Il traitera également des mécanismes de sandbox utilisé pour analyser le comportement des malwares ainsi que des méthodes d ? autodéfense utilisées par ceux-ci Suivra un petit descriptif des di ?érents logiciels qui seront utilisés ainsi qu ? une analyse plus détaillée de l ? outil Sandboxie Il ?nira par une analyse détaillée de l ? un de ces malwares à l ? aide de divers logiciels dont le fonctionnement aura été préalablement expliqué Le chapitre suivant présentera le site ShadowServer un projet actuel concernant la capture et l ? analyse des malwares ainsi que les botnets Ce travail s ? achèvera par une petite synthèse des résultats obtenus des di ?cultés rencontrées ainsi que mon avis sur les possibles suites de ce travail Je tiens à remercier mon professeur Mr Litzistorf pour ses relectures et conseils ainsi que mes camarades du laboratoire de transmission de données qui ont contribué à créer la bonne ambiance qui a régné tout au long de ce travail Un merci également à Mr Kerouanton pour son aide et ses orientations dans le sujet J ? espère que vous trouverez ce document clair et agréable à

Documents similaires
Cm psycho cognitive CM Psycho cognitive mémoire et apprentissages LE CONDITIONNEMENT Apprentissage Il y a apprentissage quand un individu placé plusieurs fois dans la même situation modi ?e sa conduite de manière systématique et durable L ? apprentissage 0 0
Colonialismo IES Sevilla Este Département d ? histoire Géographie Fiche d ? activités Histoire et colonialisme Document Un exemple d ? innovation coloniale le chemin de Fer Congo ?? Océan Source Vidéo de l ? INA Institut National de l ? Audiovisuel http w 0 0
Devoir n 1 3 DEVOIR N Chapitre Remarques préliminaires Le devoir doit être traité impérativement en binômes Devoir N à faire chez soi et à remettre par email à l ? adresse suivante devoirsdgcl gmail com au plus tard le dimanche janvier à h On compte sur v 0 0
Fiche bts eec 2010 10 v1 2 0 0
Configuration des listes de controle d x27 acces ip les plus utilisees 0 0
RABAT REGION AMENAGEMENT / Marché N° 15/RRA/2017 Travaux d’aménagement extérieu 0 0
Def rev janvier UNDERFLOW ACADEMY Partenaire de votre succès Dimensionnement des centrales photovolta? ques Des études de cas Projet raccordé au réseau Norme NFC - Pompage solaire Parc de batterie solaire under owacademy gmail com https www linkedin com c 0 0
Cetu di gestion des materiaux 05 2016 version corrigee bd 2 0 0
CONVENTION DE PARTENARIAT ENTRE XXX ET YYY Entre les soussignés XXX – associati 0 0
as programme 1 République Algérienne Démocratique et Populaire Ministère de l ? Education Nationale Direction de l ? Education ?? Béchar ?? Lycée Chebir BRAHIM OULED KHEDIR- Niveau er Année secondaire Lettres et philosophie sciences expérimentales Projet 0 0
  • 36
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager