ACCUEIL

Consignes aux
auteurs et coordonnateurs
Nos règles d'éthique
Auteurs : soumettez
votre article en ligne
Autres revues >>

Technique et Science Informatiques

0752-4072
Revue des sciences et technologies de l'information
 

 ARTICLE VOL 29/6 - 2010  - pp.691-720  - doi:10.3166/tsi.29.691-720
TITRE
Une analyse empirique du comportement d'attaquants. Expérimentations et résultats

TITLE
Empirical analysis of attackers behaviour. Experiments and results

RÉSUMÉ
Ce papier présente les résultats d'une expérimentation portant sur l'observation et l'analyse d'attaques sur internet aussi bien manuelles qu'automatiques. Notre étude est basée sur le développement et le déploiement d'un pot de miel haute interaction qui a été conçu pour observer des attaques perpétrées via le service SSH. La première partie décrit l'architecture du pot de miel et les mécanismes mis en oeuvre pour collecter et sauvegarder les données décrivant les activités des attaquants. La deuxième partie présente les résultats des analyses effectuées sur les données collectées pendant une période de 419 jours. Ils se focalisent sur l'analyse des attaques par dictionnaire visant à obtenir l'accès au pot de miel, et l'analyse des activités réalisées par les attaquants lorsqu'ils ont réussi à pénétrer le système cible.


ABSTRACT
This paper presents the results of an experiment aimed at the observation and analysis of internet attacks, including manual attacks and automatically generated attacks. Our study is based on the development and deployment of a high-interaction honeypot that has been designed to monitor intrusions carried out through the SSH service. The first part of the paper describes the architecture of the honeypot and the mechanisms that have been developed to collect and backup the data needed to monitor the activities of the attackers. The second part summarizes the main results derived from the data collected during 419 days. The analysis focusses on: 1) the dictionary attacks that have been carried out in order to gain access to the honeypot, and 2) the activities performed by the attackers once they succeeded in penetrating the system.


AUTEUR(S)
Vincent NICOMETTE, Mohamed KAÂNICHE, Eric ALATA, Matthieu HERRB

MOTS-CLÉS
sécurité et menaces, analyses expérimentales, pots de miel, attaques par dictionnaire, intrusions.

KEYWORDS
threats and security, experiments, honeypots, dictionary attacks, intrusions.

LANGUE DE L'ARTICLE
Français

 PRIX
• Abonné (hors accès direct) : 12.5 €
• Non abonné : 25.0 €
|
|
--> Tous les articles sont dans un format PDF protégé par tatouage 
   
ACCÉDER A L'ARTICLE COMPLET  (582 Ko)



Mot de passe oublié ?

ABONNEZ-VOUS !

CONTACTS
Comité de
rédaction
Conditions
générales de vente

 English version >> 
Lavoisier