Publications personnelle

41documents trouvés

08029
29/01/2008

Model-based evaluation of the middleware services and protocols & architectural patterns. CRUTIAL Deliverable D25

S.DONATELLI, E.ALATA, A.BONDAVALLI, D.CEROTTI, ADAIDONE, S.CHIARADONNA, F.DI GIANDOMENICO, M.KAANICHE, V.NICOMETTE, F.ROMANI, L.SIMONCINI

CNIT, TSF, UNIFI, CNR-ISTI, CNUCE

Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Janvier 2008, 44p. , N° 08029

Diffusable

Plus d'informations

Mots-Clés / Keywords
Performance and dependability evaluation; Architectural building blocks; System verification; Electrical power system evaluation;

112765
08030
29/01/2008

Experimental validation of architectural solutions. CRUTIAL Deliverable D26

S.DONATELLI, E.ALATA, J.ANTUNES, M.KAANICHE, N.F.NEVES, V.NICOMETTE, P.VERISSIMO

CNIT, TSF, FCUL Portugal, Lisboa

Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Janvier 2008, 35p. , N° 08030

Diffusable

Plus d'informations

Mots-Clés / Keywords
Attack injection; Malicious behavior; Monitor and data collection; Honeypots; Statistical analysis;

112767
07699
01/12/2007

Statistical modeling of internet attack processes using honeypot data

M.KAANICHE, E.ALATA, V.NICOMETTE

TSF

Rapport LAAS N°07699, Décembre 2007, 6p.

Diffusable

112456
07805
01/12/2007

Observation, caractérisation et modélisation de processus d'attaques sur Internet

E.ALATA

TSF

Doctorat : Doctorat, Institut National des Sciences Appliquées, Toulouse, 7 Décembre 2007, 146p., Président: Y.DESWARTE, Rapporteurs: L.ME, P.PARADINAS, Examinateurs: C.BLANCHER, M.DACIER, Directeurs de thèse: M.KAANICHE, V.NICOMETTE , N° 07805

Lien : http://tel.archives-ouvertes.fr/tel-00280126/fr/

Diffusable

Plus d'informations

Résumé

Le développement de méthodes permettant l'observation et la caractérisation d'attaques sur Internet est important pour améliorer notre connaissance sur le comportement des attaquants. En particulier, les informations issues de ces analyses sont utiles pour établir des hypothèses réalistes et mettre en oeuvre des mécanismes de protection pour y faire face. Les travaux présentés dans cette thèse s'inscrivent dans cette optique en utilisant des pots de miel comme moyen pour collecter des données caractérisant des activités malveillantes sur Internet. Les pots de miel sont des systèmes informatiques volontairement vulnérables et visant à attirer les attaquants afin d'étudier leur comportement. Nos travaux et contributions portent sur deux volets complémentaires. Le premier concerne le développement d'une méthodologie et de modèles stochastiques permettant de caractériser la distribution des intervalles de temps entre attaques, la propagation et les corrélations entre les processus d'attaques observés sur plusieurs environnements, en utilisant comme support les données issues de pots de miel basse interaction d´eployés dans le cadre du projet Leurré.com. Le deuxième volet de nos travaux porte sur le développement et le déploiement d'un pot de miel haute interac- tion permettant d'étudier aussi la progression d'une attaque au sein d'un système, en considérant comme exemple des attaques visant le service ssh. L'analyse des données collectées nous a permis d'observer différentes étapes du processus d'intrusion et de montrer la pertinence de notre d'approche.

Abstract

Observation, characterization and modeling of attack pro- cesses on the Internet The development of appropriate methods to observe and characterize attacks on the Internet is important to improve our knowledge about these threats and the behavior of the attackers. In particular, information obtained from such analyses are useful to establish realistic assumptions and to implement protection mechanisms to cope with these threats. The work presented in this thesis falls within this context using honeypots as a means to collect data characterizing the malicious activities on the Internet. A honeypot is a computer system that is deliberately vulnerable and is aimed at attracting the attackers to study their behavior. Our work and contributions cover two main objectives. The first one concerns the development of a methodology and stochastic models to characterize the distribution of the time intervals between attacks, the propagation of attacks and the correlations between the attack processes observed on several honeypot environments, using data collected from low interaction honeypots deployed in the context of the Leurré.com project. The second part of our work focuses on the development and deployment of a high interaction honeypot to explore the progression of an attack within a system, considering as an example attacks against the ssh service. The analysis of data collected allowed us to observe different stages of an intrusion and to demonstrate the relevance of our approach.

Mots-Clés / Keywords
Sécurité; Internet; Pot de miel; Evaluation quantitative; Intrusion; Security; Honeypots; Quantitative evaluation;

113772
07105
01/11/2007

Shark: spy honeypot with advanced redirection kit

I.ALBERDI, E.ALATA, P.OWEZARSKI, V.NICOMETTE, M.KAANICHE

OLC, TSF

Manifestation avec acte : Workshop on Monitoring, Attack Detection and Mitigation (MonAM 2007 Workshop), Toulouse (France), 5-6 Novembre 2007, pp.47-52 , N° 07105

Diffusable

Plus d'informations

Mots-Clés / Keywords
Honeypots; Botnet; Malware; Worms;

112599
07029
01/05/2007

Mécanisme d'observation d'attaques sur internet avec rebonds

E.ALATA, I.ALBERDI, V.NICOMETTE, P.OWEZARSKI, M.KAANICHE

TSF, OLC

Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC), Rennes (France), 31 Mai- 1 juin 2007, pp.53-67 , N° 07029

Diffusable

Plus d'informations

Résumé

Les pots de miel haute-interaction permettent d'observer les attaquants évoluer au sein d'une machine compromise. Ils sont intéressants pour mieux comprendre le fonctionnement de ces derniers. Cependant, l'observation se limite en général au pot de miel lui-même car les tentatives de compromission d'autres machines depuis le pot de miel sont limitées. Il nous semble très instructif de pouvoir suivre le parcours d'un attaquant sur différentes machines. Cet article propose, à cette fin, un mécanisme de redirection dynamique de connexions initiées depuis un pot de miel. Ce mécanisme, dont l'originalité réside dans son aspect dynamique, donne l'illusion à un attaquant qu'il dialogue effectivement depuis notre pot de miel avec une autre machine d'Internet alors qu'il est simplement redigiré vers un autre pot de miel. Ce mécanisme de redirection a été implémenté et testé sur un noyau Linux. Nous en présentons ici les concepts et l'implémentation.

111261
06331
18/10/2006

Lessons learned from the deployment of a high-interaction honeypot

E.ALATA, V.NICOMETTE, M.KAANICHE, M.DACIER, M.HERRB

TSF, Eurécom, 2I

Manifestation avec acte : 6th European Dependable Computing Conference (EDCC-6), Coimbra (Portugal), 18-20 Octobre 2006, pp.39-44 , N° 06331

Lien : http://hal.archives-ouvertes.fr/hal-00140355

Diffusable

108122
06353
25/06/2006

Empirical analysis and statistical modeling of attack processes based on honeypots

M.KAANICHE, E.ALATA, V.NICOMETTE, Y.DESWARTE, M.DACIER

TSF, Eurécom

Manifestation avec acte : 2006 International Conference on Dependable Systems and Networks DSN'2006. Workshop on Empirical Evaluation of Dependability and Security (WEEDS), Philadelphie (USA), 25-28 Juin 2006, pp.119-124 , N° 06353

Lien : http://hal.archives-ouvertes.fr/hal-00140367

Diffusable

107362
05351
15/09/2005

Collection and analysis of attack data based on honeypots deployed on the internet

E.ALATA, M.DACIER, Y.DESWARTE, M.KAANICHE, K.KORTCHINSKY, V.NICOMETTE, V.H.PHAM, F.POUGET

TSF, Eurécom, CERT-RENATER

Manifestation avec acte : 1st International Workshop on Quality of Protection (QoP'2005), Milan (Italie), 15 Septembre 2005 , N° 05351

Lien : http://hal.archives-ouvertes.fr/hal-00140390

Diffusable

107364
05265
01/06/2005

Leurré.com: retour d'expérience sur plusieurs mois d'utilisation d'un pot de miel distribué mondialement

E.ALATA, M.DACIER, Y.DESWARTE, M.KAANICHE, K.KORTCHINSKY, V.NICOMETTE, V.H.PHAM, F.POUGET

TSF, Eurécom, CERT-RENATER

Conférence invitée : Symposium sur la Sécurité des Technologies de l'Informataion et des Communications (SSTIC'05), Rennes (France), 1-3 Juin 2005, pp.281-292 , N° 05265

Diffusable

103767
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/