Publications personnelle

86documents trouvés

08030
29/01/2008

Experimental validation of architectural solutions. CRUTIAL Deliverable D26

S.DONATELLI, E.ALATA, J.ANTUNES, M.KAANICHE, N.F.NEVES, V.NICOMETTE, P.VERISSIMO

CNIT, TSF, FCUL Portugal, Lisboa

Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Janvier 2008, 35p. , N° 08030

Diffusable

Plus d'informations

Mots-Clés / Keywords
Attack injection; Malicious behavior; Monitor and data collection; Honeypots; Statistical analysis;

112767
07699
01/12/2007

Statistical modeling of internet attack processes using honeypot data

M.KAANICHE, E.ALATA, V.NICOMETTE

TSF

Rapport LAAS N°07699, Décembre 2007, 6p.

Diffusable

112456
07105
01/11/2007

Shark: spy honeypot with advanced redirection kit

I.ALBERDI, E.ALATA, P.OWEZARSKI, V.NICOMETTE, M.KAANICHE

OLC, TSF

Manifestation avec acte : Workshop on Monitoring, Attack Detection and Mitigation (MonAM 2007 Workshop), Toulouse (France), 5-6 Novembre 2007, pp.47-52 , N° 07105

Diffusable

Plus d'informations

Mots-Clés / Keywords
Honeypots; Botnet; Malware; Worms;

112599
07470
01/08/2007

Collecteur et générateur de trafic malicieux basé sur la technologie des pots de miels

I.ALBERDI, V.NICOMETTE, P.OWEZARSKI

OLC, TSF

Rapport de Contrat : Contrat RNRT OSCAR, Août 2007, 20p. , N° 07470

Diffusable

111297
07113
26/06/2007

Conception d'une plateforme expérimentale pour l'étude comportementale de maliciels de type bots

I.ALBERDI, P.OWEZARSKI, V.NICOMETTE

OLC, TSF

Manifestation avec acte : 2nd Conference on Security in Network Architectures and Information Systems (SAR-SSI 2007), Annecy (France), 12-15 Juin 2007, pp.143-152 , N° 07113

Diffusable

110489
07029
01/05/2007

Mécanisme d'observation d'attaques sur internet avec rebonds

E.ALATA, I.ALBERDI, V.NICOMETTE, P.OWEZARSKI, M.KAANICHE

TSF, OLC

Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC), Rennes (France), 31 Mai- 1 juin 2007, pp.53-67 , N° 07029

Diffusable

Plus d'informations

Résumé

Les pots de miel haute-interaction permettent d'observer les attaquants évoluer au sein d'une machine compromise. Ils sont intéressants pour mieux comprendre le fonctionnement de ces derniers. Cependant, l'observation se limite en général au pot de miel lui-même car les tentatives de compromission d'autres machines depuis le pot de miel sont limitées. Il nous semble très instructif de pouvoir suivre le parcours d'un attaquant sur différentes machines. Cet article propose, à cette fin, un mécanisme de redirection dynamique de connexions initiées depuis un pot de miel. Ce mécanisme, dont l'originalité réside dans son aspect dynamique, donne l'illusion à un attaquant qu'il dialogue effectivement depuis notre pot de miel avec une autre machine d'Internet alors qu'il est simplement redigiré vers un autre pot de miel. Ce mécanisme de redirection a été implémenté et testé sur un noyau Linux. Nous en présentons ici les concepts et l'implémentation.

111261
07028
01/05/2007

De l'invisibilité des rootkits: application sous Linux

E.LACOMBE, F.RAYNAL, V.NICOMETTE

TSF, SOGETI ESEC

Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC), Rennes (France), 30 Mai- 1 juin 2007, 27p. , N° 07028

Diffusable

Plus d'informations

Résumé

Cet article traite de la conception de rootkits. Nous montrons en quoi ces codes malicieux sont innovants par rapport aux malwares habituels comme les virus et chevaux de Troie, ce qui nous permet d'exposer une architecture fonctionnelle des rootkits. Nous proposons également des critères permettant de qualifier et d'évaluer les différents rootkits. Nous avons volontairement abordé le problème dans sa globalité, c'est-à-dire en ne nous restreignant pas seulement au logiciel rootkit, mais aussi à la communication entre l'attaquant et son outil ou les interactions avec le système. Naturellement, nous constatons que les problématiques rencontrées lors de la conception de rootkits sont proches de celles de la stéganographie, mais nous précisons également les limites de cette comparaison. Enfin, nous présentons notre propre rootkit, fonctionnant en mode noyau sous Linux, et plusieurs nouvelles techniques conçues afin d'en accroître la furtivité.

Mots-Clés / Keywords
Rootkit; Malware; Modélisation; Propriétés; Furtivité;

111260
07023
01/01/2007

Botnets hunting with honeypots

I.ALBERDI, P.OWEZARSKI, V.NICOMETTE

OLC, TSF

Rapport LAAS N°07023, Janvier 2007, 13p.

Diffusable

109128
06331
18/10/2006

Lessons learned from the deployment of a high-interaction honeypot

E.ALATA, V.NICOMETTE, M.KAANICHE, M.DACIER, M.HERRB

TSF, Eurécom, 2I

Manifestation avec acte : 6th European Dependable Computing Conference (EDCC-6), Coimbra (Portugal), 18-20 Octobre 2006, pp.39-44 , N° 06331

Lien : http://hal.archives-ouvertes.fr/hal-00140355

Diffusable

108122
06150
01/10/2006

Protection de la vie privée sur internet

Y.DESWARTE, C.AGUILAR-MELCHOR, V.NICOMETTE, M.ROY

TSF

Revue Scientifique : Revue de l'Electricité et de l'Electronique, N°9, pp.65-74, Octobre 2006 , N° 06150

Diffusable

108102
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/