Honeynet : scan of the month

Aujourd’hui, je mets à votre disposition mon rapport de TP multimédia réalisé au sein de l’ECE.

Le but était d’acquérir de nouvelles connaissances en Sécurité, en analysant les études réalisées par les membres du projet Honeynet.Le sujet que j’ai choisi de développer est le fonctionnement de scans de ports et des informations que l’on peut obtenir des échanges réalisés.

Voici le sujet :

Les membres de l’équipe du sud de la Floride ont générés manuellement 5 différents types de scans de ports depuis Internet vers un unique « Honeypot » (i.e. : pot de miel). Durant chacun des scans, un « IDS » (i.e. : Intrusion Detection System) capture et enregistre les évènements réseau dans un fichier de log. « Snort » est le logiciel utilisé pour la capture des scans au format « Tcpdump », via la librairie : « Libpcap ». La mission est de répondre aux questions suivantes :

  1. Qu’est-ce qu’un fichier binaire de log et comment en créer ?
  2. Qu’est-ce que le MD5 et quelle valeur produit-il ?
  3. Quelle est l’adresse IP de l’attaquant ?
  4. Quelle est l’adresse attaquée ?
  5. Identifier les 5 techniques de scans utilisées et les décrire.
  6. Quel outil de scan a été employé pour l’exercice ? Comment le déterminer ?
  7. Dans quel but scanne-t-on des ports ?
  8. Quels sont les ports trouvés ouverts ?
  9. Quel est le système d’exploitation de l’attaquant ?

Mon tutoriel est disponible ici.

Mots-clefs : , , ,

Le commentaires sont fermés.