après les firewalls, c'est au tour des honeypots d'être décriés - Sécurité - Windows & Software
Marsh Posté le 18-04-2003 à 14:17:59
ReplyMarsh Posté le 18-04-2003 à 14:21:05
ce sont des serveurs que tu mets dans la DMZ ou encore plus en avant dans un réseau qui se tourne vers l'exterieur, dans le seul et unique but que se soit lui qui se prenne les attaques. Ce serveur ne possède aucune données critique et est en fait hors du réseau mais ça ne doit pas se voir de l'extérieur. Du coup les pirates possible tente de l'attaquer et comme le serveur est en monitoring constant tout ce qui s'y fait est enregistré, les administrateurs peuvent donc ajuster leurs règles de sécurité en fonction de ce qui se passe et de se que tentent les éventuels pirates.
C'est un appat et ça marche plutot bien.
Marsh Posté le 18-04-2003 à 14:21:22
pots a miel : c'est pour attirer le mechant dans un endroit qui ressemble à ton systeme mais ou le mechant (l'ours) ne trouve pas de miel
edit : grillaaaiiiiiiddddddd !
Marsh Posté le 18-04-2003 à 14:22:10
karoli a écrit : pots a miel : c'est pour attirer le mechant dans un endroit qui ressemble à ton systeme mais ou le mechant (l'ours) ne trouve pas de miel |
Que les zabeilles
Marsh Posté le 18-04-2003 à 14:26:50
C'est surtout utilisé au US ou dans des grosses boite, cela sert d'éclaireur ou de piège à con.
Marsh Posté le 18-04-2003 à 14:27:46
krapaud a écrit : ce sont des serveurs que tu mets dans la DMZ ou encore plus en avant dans un réseau qui se tourne vers l'exterieur, dans le seul et unique but que se soit lui qui se prenne les attaques. Ce serveur ne possède aucune données critique et est en fait hors du réseau mais ça ne doit pas se voir de l'extérieur. Du coup les pirates possible tente de l'attaquer et comme le serveur est en monitoring constant tout ce qui s'y fait est enregistré, les administrateurs peuvent donc ajuster leurs règles de sécurité en fonction de ce qui se passe et de se que tentent les éventuels pirates. |
Très clair
Je ne connaissais pas. MAis ça parait logique.
Faut juste bien le cacher, pas trop, pas trop peu.
Marsh Posté le 18-04-2003 à 15:11:41
krapaud a écrit : http://www.securityfocus.com/news/4004 |
mettre a jour régulierement leur os ?
Marsh Posté le 18-04-2003 à 16:31:28
Salut grenouille
on dirait un cas particulier de la loi américaine. L'Etat à le droit de surveiller le honeypot, mais pas l'entreprise !
Inaplicable en france en tout cas..
Marsh Posté le 19-04-2003 à 21:26:29
Mikala a écrit : |
t'en as d'autre des blagues de merde dans le genre?
Marsh Posté le 19-04-2003 à 21:26:54
Groody a écrit : |
c'est super efficace pour savoir comment marchent les pirates et pour mettre à jour les bases d'IDS.
Marsh Posté le 19-04-2003 à 21:28:05
Serveur a écrit : Salut grenouille |
Je ne sais pas vu qu'on se calque sur les états unis pour le legislation sur les nouvelles technologies.
Mais je ne suis pas sur que les entreprises françaises se servent de tels subterfuges pour éviter le piratage.
Marsh Posté le 19-04-2003 à 21:56:12
krapaud a écrit : |
c'était pas une blague
Si les admin nt mettaient a jour leur systeme régulierement cela limiterait d'autant les failles de sécurité.
Tu le fais probablement mais certains ne le font pas .
La sécurité c'est aussi cela & pas seulement mettre en place ceci.
enfin c'est mon point de vue .
Marsh Posté le 19-04-2003 à 22:31:56
Mikala a écrit : |
Et tu les previens comment les failles de sécurité ?
En attendant que les site de kro$oft propose sa mise à jour ?
Et pendant ce temp-là les pirates s'en donnent à coeur-joie.
Marsh Posté le 19-04-2003 à 22:33:45
mirtouf a écrit : |
je parle de mettre a jour pour les failles connues ...
Marsh Posté le 19-04-2003 à 22:37:22
Et les failles pas encore connues/non reconnues t'en fais quoi ?
Faut surtout prévoir dans le cas de grosses sociétés...
Marsh Posté le 19-04-2003 à 23:14:51
krapaud a écrit : |
RIP IDS ? http://www.reseaux-telecoms.com/ne [...] /News_view
Marsh Posté le 19-04-2003 à 23:23:14
on est 3 a s'etre connecte en meme temps sur le site de r&t et il est down maintenant
Marsh Posté le 20-04-2003 à 00:21:31
JoWiLe a écrit : |
heu là c'est pas sur le bord de la fenêtre, ça serait plutôt à l'intérieur mais moins bien caché que les trucs importants... non ?
Marsh Posté le 20-04-2003 à 01:12:02
Citation : |
alors :
1/ il faudrait avoir le temp materiel de patcher correctement les servers
2/ c'est bien gentil les patchs mais ya 2 types de patch ceux qui servent a rien et d'autres qui te font planter soit le server critique qu'il ne faut pas qui plante : soit tu as des putain d'effet de bord avec ce putain de patch qui ne sert a pas grand chose qui te font planter d'autre choses importantes
bref entre patcher et planter un serveur qui va faire en sorte que 30 personnes vont venir m'etrangler moi j'ai choisi
Marsh Posté le 20-04-2003 à 01:17:10
De toute façon, tu ne peux pas te permettre de mettre sur un serveur de production un patch ou un Service Pack qui n'a pas été testé au préalable donc ça devient vite très lourd à gérer
Marsh Posté le 20-04-2003 à 09:14:56
En tout état de cause le fait de mettre en place ou non un honeypot n'a pas d'incidence réelle sur la nécessité d'appliquer certains correctifs. La seule incidence directe pourrait être de stimuler l'application de correctifs répondant spécifiquement a des failles que les hackers tenteraient d'exploiter sur le honeypot.
Pour revenir au sujet initial, avez vous l'expérience de l'utilisation de ce type de solution dans des entreprises francaises, parce que je n'ai pas l'impression que cela soit très répandu chez nous...
Marsh Posté le 20-04-2003 à 15:09:52
moi je ne crois pas à la disparition de l'IDS aussi facilement
Marsh Posté le 20-04-2003 à 15:12:10
JoWiLe a écrit : à la limite, pour le "honeypot", on peut comprendre que ce soit "mal vu" |
http://www.securityfocus.com/news/3529
Marsh Posté le 20-04-2003 à 15:13:33
Guru a écrit : En tout état de cause le fait de mettre en place ou non un honeypot n'a pas d'incidence réelle sur la nécessité d'appliquer certains correctifs. La seule incidence directe pourrait être de stimuler l'application de correctifs répondant spécifiquement a des failles que les hackers tenteraient d'exploiter sur le honeypot. |
non c'est ce que je disais au dessus, en France cette pratique est quasiment inexistante, c'est bête quand on sait ce qu'elle peut procurer comme base de connaissance
Marsh Posté le 20-04-2003 à 15:19:18
Tout a fait, cependant il en est de cela comme des logs de firewall, dans combien d'entreprises ceux ci sont reellement étudiés... Trop souvent le firewall est la et l'on ne s'occupe de lui que pour les mises à jour et la gestion des alertes...
Marsh Posté le 20-04-2003 à 15:33:17
Guru a écrit : Trop souvent le firewall est la et l'on ne s'occupe de lui que pour les mises à jour et la gestion des alertes... |
euh généralement les mises a jour ne sont meme pas faites
Marsh Posté le 20-04-2003 à 15:44:20
krapaud a écrit : |
Moi non plus, cependant il va falloir mettre au point des outils plus fiables, parceque c'est vrai que les faux positifs, c'est comme l'histoire du gars qui crie toujours au loup ...
Marsh Posté le 20-04-2003 à 19:12:00
Guru a écrit : Tout a fait, cependant il en est de cela comme des logs de firewall, dans combien d'entreprises ceux ci sont reellement étudiés... Trop souvent le firewall est la et l'on ne s'occupe de lui que pour les mises à jour et la gestion des alertes... |
je suis d'accord, mais les entreprises qui ont une réelle politique de sécurité et un ingénieur dédié utilisent les logs, les honeypots etc... pour mettre à jour les bases IDS, les règles de firewall etc voire l'architecture réseau pour parer à d'éventuelles attaques plus sournoises.
C'est après tout le seul moyen d'apprendre les nouvelles techniques et méthodes d'attaque. D'ailleurs un firewall ne rendra jamais réellement compte de ce qui est fait par un pirate sur un serveur, ce n'est pas une capture de paquet qui renseigne véritablement sur la méthode d'attaque.
Marsh Posté le 20-04-2003 à 19:13:39
B-52 a écrit : |
oui c'est vrai. Le problème c'est que c'est purement préventif et comme 9/10 des attaques sont begnines à terme on fini par douter de la fiabilité, voire par relacher la surveillance pour ne pas être dérangé à chaque I/O de paquets
Marsh Posté le 21-04-2003 à 15:25:19
oui 'fin un firewall par ip c'est vrai que c'est sympa!
sans NAT tu vas triper le nombre d'ip publiques etc...
Marsh Posté le 21-04-2003 à 20:20:27
Guru a écrit : IPv6 devrait bientôt regler le problème de pénurie... |
oué, des millions d'IP par m²
Marsh Posté le 21-04-2003 à 20:36:24
c fou qd meme, mais pourquoi on interdit la cryptographie les firewall et maintenant les pots a miel. Mais est ce que cette difficulté d'être espionable pose vraiment de si gros pb a ce gouvernement américain?...
Marsh Posté le 22-04-2003 à 10:06:30
c'est débile comme attitude!
tout ça pour se venger de la perte d'echelon
Marsh Posté le 22-04-2003 à 19:01:11
quelle perte?
tu pense qu'échelon n'est plus en activité????
Marsh Posté le 22-04-2003 à 20:34:29
JoWiLe a écrit : |
bah justement les ipv6 ne seront pas attribués n'importe comment
Marsh Posté le 18-04-2003 à 14:15:20
http://www.securityfocus.com/news/4004
les américains condamnent l'usage de firewall et maintenant veulent également sanctionner celui des "pots à miel".
Alors au final comment les entreprises américaines vont elles bien pouvoir gérer leur sécurité si toutes les méthodes deviennent illégales?