Etude de botnets Laboratoire de Transmission de données Etude de Botnets Table des matières Préambule Introduction Nepenthes Architecture Modules Fichier log Installation Con ?guration Limitations Étude des malwares récoltés Sandboxes Auto-défense des mal

Laboratoire de Transmission de données Etude de Botnets Table des matières Préambule Introduction Nepenthes Architecture Modules Fichier log Installation Con ?guration Limitations Étude des malwares récoltés Sandboxes Auto-défense des malwares Outils d ? analyse Sandboxie en détail Méthodologie Analyse Shadowserver Foundation Conclusion Bibliographie générale Annexes CLaboratoire de Transmission de données Etude de Botnets Préambule Les botnets ou réseau de PC zombies sont depuis quelques années au c ?ur des problèmes de sécurité informatique Avec le développement d ? Internet et l ? augmentation des débits les internautes privés sont des cibles privilégiées aux attaques car souvent leurs postes sont peu ou mal sécurisés ce qui les place à la merci des divers malwares qui circulent sur le réseau mondial Les créateurs de malwares ont compris cela et ont également vu le potentiel de pouvoir disposer d ? un nombre de PC si important ainsi que les diverses mauvaises utilisations possibles La problématique des botnets étant assez vaste j ? ai donc choisi une démarche basée sur l ? étude des codes malveillants qui circulent automatiquement sur Internet J ? entends par automatique sans interaction avec l ? utilisateur ou côté serveur par opposition aux malwares présents sur les pages web ou autres qui nécessitent que l ? utilisateur visitent une page ou téléchargent tel ou tel ?chier Ce travail débutera par une brève introduction du sujet dans laquelle nous verrons comment se propagent les malwares ainsi qu ? une explication des divers types d ? honeypots existants Le deuxième chapitre expliquera en détail le fonctionnement de l ? honeypot qui a servi à la collecte des malwares à savoir Nepenthes Ce dernier facilite grandement la capture des malwares car il est facilement mis en place et donne des résultats très rapidement Nous verrons comment il fonctionne et également ses limitations Le chapitre trois montrera étudiera les divers malwares récoltés Il traitera également des mécanismes de sandbox utilisé pour analyser le comportement des malwares ainsi que des méthodes d ? autodéfense utilisées par ceux-ci Suivra un petit descriptif des di ?érents logiciels qui seront utilisés ainsi qu ? une analyse plus détaillée de l ? outil Sandboxie Il ?nira par une analyse détaillée de l ? un de ces malwares à l ? aide de divers logiciels dont le fonctionnement aura été préalablement expliqué Le chapitre suivant présentera le site ShadowServer un projet actuel concernant la capture et l ? analyse des malwares ainsi que les botnets Ce travail s ? achèvera par une petite synthèse des résultats obtenus des di ?cultés rencontrées ainsi que mon avis sur les possibles suites de ce travail Je tiens à remercier mon professeur Mr Litzistorf pour ses relectures et conseils ainsi que mes camarades du laboratoire de transmission de données qui ont contribué à créer la bonne ambiance qui a régné tout au long de ce travail Un merci également à Mr Kerouanton pour son aide et ses orientations dans le sujet J ? espère que vous trouverez ce document clair et agréable à

  • 20
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager