Etude de botnets 1 Laboratoire de Transmission de données Etude de Botnets Table des matières Préambule Introduction Nepenthes Architecture Modules Fichier log Installation Con ?guration Limitations Étude des malwares récoltés Sandboxes Auto-défense des m

Laboratoire de Transmission de données Etude de Botnets Table des matières Préambule Introduction Nepenthes Architecture Modules Fichier log Installation Con ?guration Limitations Étude des malwares récoltés Sandboxes Auto-défense des malwares Outils d ? analyse Sandboxie en détail Méthodologie Analyse Shadowserver Foundation Conclusion Bibliographie générale Annexes CLaboratoire de Transmission de données Etude de Botnets Préambule Les botnets ou réseau de PC zombies sont depuis quelques années au c ?ur des problèmes de sécurité informatique Avec le développement d ? Internet et l ? augmentation des débits les internautes privés sont des cibles privilégiées aux attaques car souvent leurs postes sont peu ou mal sécurisés ce qui les place à la merci des divers malwares qui circulent sur le réseau mondial Les créateurs de malwares ont compris cela et ont également vu le potentiel de pouvoir disposer d ? un nombre de PC si important ainsi que les diverses mauvaises utilisations possibles La problématique des botnets étant assez vaste j ? ai donc choisi une démarche basée sur l ? étude des codes malveillants qui circulent automatiquement sur Internet J ? entends par automatique sans interaction avec l ? utilisateur ou côté serveur par opposition aux malwares présents sur les pages web ou autres qui nécessitent que l ? utilisateur visitent une page ou téléchargent tel ou tel ?chier Ce travail débutera par une brève introduction du sujet dans laquelle nous verrons comment se propagent les malwares ainsi qu ? une explication des divers types d ? honeypots existants Le deuxième chapitre expliquera en détail le fonctionnement de l ? honeypot qui a servi à la collecte des malwares à savoir Nepenthes Ce dernier facilite grandement la capture des malwares car il est facilement mis en place et donne des résultats très rapidement Nous verrons comment il fonctionne et également ses limitations Le chapitre trois montrera étudiera les divers malwares récoltés Il traitera également des mécanismes de sandbox utilisé pour analyser le comportement des malwares ainsi que des méthodes d ? autodéfense utilisées par ceux-ci Suivra un petit descriptif des di ?érents logiciels qui seront utilisés ainsi qu ? une analyse plus détaillée de l ? outil Sandboxie Il ?nira par une analyse détaillée de l ? un de ces malwares à l ? aide de divers logiciels dont le fonctionnement aura été préalablement expliqué Le chapitre suivant présentera le site ShadowServer un projet actuel concernant la capture et l ? analyse des malwares ainsi que les botnets Ce travail s ? achèvera par une petite synthèse des résultats obtenus des di ?cultés rencontrées ainsi que mon avis sur les possibles suites de ce travail Je tiens à remercier mon professeur Mr Litzistorf pour ses relectures et conseils ainsi que mes camarades du laboratoire de transmission de données qui ont contribué à créer la bonne ambiance qui a régné tout au long de ce travail Un merci également à Mr Kerouanton pour son aide et ses orientations dans le sujet J ? espère que vous trouverez ce document clair et agréable à

Documents similaires
Cours complet 1 République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scienti ?que Université Djillali Liabès ?? Sidi Bel-Abbès Faculté des Sciences de l ? Ingénieur Département d'Electrotechnique Partie 0 0
Aubertin 2 RESUME Les digues des parcs à résidus miniers sont encore aujourd ? hui sujettes à des défaillances relativement fréquentes suite à des instabilités géotechniques La problématique générale liée à la stabilité de ces ouvrages de retenue a été pr 0 0
Avenis cps plomberie sanitaire 0 0
Cv zakaria azzouzi Zakaria AZZOUZI ans Marié Al Azhar GH Imm App - Oulfa CasaBlanca - Maroc Tél E-mail tech azzouzi yahoo fr archi azzouzi gmail com Métreur ?? Projeteur BTP ans d'expérience Compétences personnelles FORMATIONS Communication uide Flexibili 0 0
Aoo 13 15 Travaux de construction d ? une clôture et d ? un local technique au CRD Casablanca ROYAUME DU MAROC MINISTERE DE L ? EQUIPEMENT DU TRANSPORT ET DE LA LOGISTIQUE OFFICE NATIONAL DES AEROPORTS APPEL D ? OFFRES OUVERT SUR OFFRES DE PRIX N Travaux 0 0
Application sur epanet APPLICATION SUR EPANET Réalisé par ? FALL Yahya Alioune ? LAM Cheikhou Abdel Aziz Encadré par Mr BOUSHABA Farid CPLAN D ? EXPOSE Introduction Partie Présentation du logiciel Epanet I Dé ?nition d ? Epanet II Capacités pour la modéli 0 0
Dtu 70 1 install elec Saga intranet pour BUREAU VERITAS FA ISSN - NF P - - Mai Référence DTU ICS Travaux de b? timent ?? Marchés privés Installations électriques des b? timents à usage d'habitation Partie Cahier des clauses spéciales E Building works ?? P 0 0
Prescriptions techniques pour la réalisation de réseaux d’eau potable Page 1 su 0 0
1 Notions d'algorithme et de programme 1. Concept d’un algorithme Le mot « Algo 0 0
INFRASTRUCTURES HYDRAULIQUES TRAITEMENT DES EAUX GÉNIE CIVIL www.atner.ma ATNER 0 0
  • 41
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager