Laboratoire d’Analyse et d’Architecture des Systèmes
A.BEBEN, W.BURAKOWSKI, R.SERRAL-GRACIA, P.KRAWIEC, J.SLIWINSKI, G.GARCIA DE BLAS, P.OWEZARSKI, S.FARRAPOSO, L.JANOWSKI, M.CARUSIO
WUT, UPC, TID, OLC, DATAMAT
Rapport de Contrat : Projet IST EuQoS N° 004503, Août 2007, 57p. , N° 07462
Diffusable
Plus d'informations
S.FARRAPOSO, P.OWEZARSKI, E.MONTEIRO
OLC, University of Coimbr
Rapport LAAS N°07326, Juillet 2007, 6p.
Diffusable
110709P.OWEZARSKI, P.DE SAQUI SANNES, T.VILLEMUR, S.MOTA GONZALEZ , B.FONTAN, M.CHALAND, I.CHRISMENT, M.SALAH BOUASSIDA, A.BOUABDALLAH, H.RAGAB HASSAN, Y.CHALLAL
OLC, EADS AIRBUS SA, LORIA, Université Compiègne, UTC
Rapport de Contrat : Projet RNRT SAFECAST, Juillet 2007, 14p. , N° 07375
Non diffusable
110980J.AUSSIBAL, P.BORGNAT, Y.LABIT, G.DEWAELE, N.LARRIEU, L.GALLON, P.OWEZARSKI, P.ABRY, K.BOUDAOUD
IUT Mont-de-Marsan, ENS Lyon, OLC, I3S
Manifestation avec acte : 2nd Conference on Security in Network Architectures and Information Systems (SAR-SSI 2007), Annecy (France), 12-15 Juin 2007, pp.153-168 , N° 07115
Diffusable
110490S.FARRAPOSO, P.OWEZARSKI, E.MONTEIRO
University of Coimbr, OLC
Manifestation avec acte : 2nd Conference on Security in Network Architectures and Information Systems (SAR-SSI 2007), Annecy (France), 12-15 Juin 2007, pp.131-142 , N° 07162
Diffusable
110488I.ALBERDI, P.OWEZARSKI, V.NICOMETTE
OLC, TSF
Manifestation avec acte : 2nd Conference on Security in Network Architectures and Information Systems (SAR-SSI 2007), Annecy (France), 12-15 Juin 2007, pp.143-152 , N° 07113
Diffusable
110489P.OWEZARSKI, N.LARRIEU
OLC
Revue Scientifique : Techniques de l'Ingénieur, pp.R 1090-1-R 1090-22, Juin 2007 , N° 05556
Diffusable
110661S.FARRAPOSO, P.OWEZARSKI, E.MONTEIRO
OLC, University of Coimbr
Manifestation avec acte : 2007 IEEE International Conference on Communications, Glasgow (Ecosse), 24-28 Juin 2007, 12p. , N° 06477
Diffusable
111422Y.LABIT, P.OWEZARSKI
OLC
Rapport LAAS N°07293, Juin 2007, 4p.
Diffusable
110644E.ALATA, I.ALBERDI, V.NICOMETTE, P.OWEZARSKI, M.KAANICHE
TSF, OLC
Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC), Rennes (France), 31 Mai- 1 juin 2007, pp.53-67 , N° 07029
Diffusable
Plus d'informations
Les pots de miel haute-interaction permettent d'observer les attaquants évoluer au sein d'une machine compromise. Ils sont intéressants pour mieux comprendre le fonctionnement de ces derniers. Cependant, l'observation se limite en général au pot de miel lui-même car les tentatives de compromission d'autres machines depuis le pot de miel sont limitées. Il nous semble très instructif de pouvoir suivre le parcours d'un attaquant sur différentes machines. Cet article propose, à cette fin, un mécanisme de redirection dynamique de connexions initiées depuis un pot de miel. Ce mécanisme, dont l'originalité réside dans son aspect dynamique, donne l'illusion à un attaquant qu'il dialogue effectivement depuis notre pot de miel avec une autre machine d'Internet alors qu'il est simplement redigiré vers un autre pot de miel. Ce mécanisme de redirection a été implémenté et testé sur un noyau Linux. Nous en présentons ici les concepts et l'implémentation.