28
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Mise en place d'une solution de détection des malwares et des pirates dans les sites Tunisiens Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009 Élaboré par : Mohamed BEN BOUZID

présentation soutenance PFE.ppt

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: présentation soutenance PFE.ppt

Projet de fin d'étude pour l'obtention du

Diplôme Nationale d'Ingénieur en Informatique

Mise en place d'une solution de détection des malwares et des pirates dans les sites Tunisiens

Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI)

Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI)

Année universitaire 2008/2009

Élaboré par :

Mohamed BEN BOUZID

Page 2: présentation soutenance PFE.ppt

Page 2

PLAN

• Introduction

• Problématique & aproche suivie

• Moteurs de recherche

• Honeyclients

• Conception

• Réalisation

– Amélioration du comportement de Monkey-Spider

– Intégration de Nutch dans Monkey-Spider

– Personnalisation de la recherche avec Nutch

– Interface de gestion des malwares et des sites infectés « Eurêka »

• Résultats et statistiques

• Conclusion

Page 3: présentation soutenance PFE.ppt

Page 3

Introduction 1/3

Augmentation d’utilisation d’Internet dans le monde :

Plus qu'un milliard et demi dans le monde entier.

Plus que 20% de la population mondiale.Source: Internet Word Stats, le 31 Mars 2009, www.internetworldstats.com/stats.htm

Augmentation d’utilisation d’Internet en Tunisie :

3% de plus d’abonnés par mois.

262.986 abonnés en fin Mai 2009.

~2.960.000 utilisateurs d’internet en Tunisie.

8.563 sites Web Tunisiens.Source : Agence Tunisienne de l’Internet, www.ati.tn

Page 4: présentation soutenance PFE.ppt

Page 4

Introduction 2/3

Augmentation exponentielle des menaces cybernétiques :

La duré de vie d'un ordinateur( * )non protégé sur internet

passe de 40 minutes en 2003 à 4 minutes en 2009.Source : Internet Storm Center, http://isc.sans.org/

La moyenne des attaques sur les sites tunisiens est de

3.878.840 attaques par heures dont 75.972 sont des

attaques avec des malwares( * * )

Source : L'agence Nationale de la sécurité informatique, http://www.ansi.tn/

* Ordinateurs ayant un système Windows** Étude sur une période de 24 jours (du 02/06/2009 au 26/06/2009)

Page 5: présentation soutenance PFE.ppt

Page 5

Introduction 3/3

Avec la diversité des technologies utilisés

Impossible d'éviter l'infiltration des Hackers dans nos sites

Impossible d 'éviter la présence des malwaresdans les site tunisiens

De nouvelles mesures de sécurité informatiquessont nécessaires

Page 6: présentation soutenance PFE.ppt

Page 6

Problématique & approche suivie

Moteur de recherche Google

Le site www.zone-h.org

HoneyClient Open Source

Moteur de recherche Open Source

Coupler les deux outils pour optimiser notre solution

Développer une interface graphique pour la Gestion des sites et des malwares trouvés

Personnaliser et adopter la solution à nos besoins

Page 7: présentation soutenance PFE.ppt

Page 7

Définitions

• Pirates informatique :

– Hactivistes

– Crackers

– Carders

– Phreakers

• Malwares :

– Virus

– Vers

– Chevaux de Troie

– Spywares

• Défacement Web

Page 8: présentation soutenance PFE.ppt

Page 8

Moteurs de recherche : Présentation

Outil indispensable pour la recherche de ressources sur

internet.

Composé généralement de trois outils :

– Outil d'exploration « Crawler »

– Outil d'indexation « Indexer »

– Outil de recherche « Searcher »

Page 9: présentation soutenance PFE.ppt

Page 9

Moteurs de recherche : Nutch

• Complet (crawler, indexer, sercher, GUI)

• Robuste : tester sur 100 millions de documents.

• Communauté très active

• Personnalisable

• Extensible

• Solution répliquée

• Support de plusieurs formats de fichiers (Html, XML, JS,

OO.o, MS Office, PDF, RSS, RTF, MP3, ZIP, Flash...)

Page 10: présentation soutenance PFE.ppt

Page 10

Moteurs de recherche : Fonctionnement de Nutch

Page 11: présentation soutenance PFE.ppt

Page 11

Honeyclients : Présentation des Honeypots

Dispositif de sécurité basé sur la tromperie

C'est un environnement similaire à un environnement réel

Permet de faire croire aux pirate que c'est le vrai environnement réel.

Cette technique permet :

Attirer les pirates.

Surveiller tout le trafic réseau.

Analyse les informations recueillies.

Page 12: présentation soutenance PFE.ppt

Page 12

Honeyclients : Présentation des Honeyclients

Les honeyclients permettent la recherche des serveurs

malveillants qui attaquent les clients.

Un client honeypot ou honeyclient comporte trois composantes:

CrawlerScannerAnalyser

Honeypots Honeyclients

Page 13: présentation soutenance PFE.ppt

Page 13

Honeyclients : Monkey-Spider

Page 14: présentation soutenance PFE.ppt

Page 14

Honeyclients : Arcitecture de Monkey-Spider

InternetBase deDonnées

Antivirus Crawler

Page 15: présentation soutenance PFE.ppt

Page 15

Conception : Diagramme des cas d'utilisation pour l'acteur « utilisateur »

Page 16: présentation soutenance PFE.ppt

Page 16

Conception : Diagramme des cas d'utilisation pour l'acteur « administrateur »

Page 17: présentation soutenance PFE.ppt

Page 17

Conception : Diagramme de séquence pour la recherche des pirates dans les sites infectés

Page 18: présentation soutenance PFE.ppt

Page 18

Réalisation : amélioration du comportement de monkey-Spider

Page 19: présentation soutenance PFE.ppt

Page 19

Réalisation : Couplage de Nutch avec Monkey-Spider

Page 20: présentation soutenance PFE.ppt

Page 20

Réalisation : Personalisation de la recherche avec Nutch

Page 21: présentation soutenance PFE.ppt

Page 21

Réalisation : Eurêka

Interface de gestion des Malwares et des sites et des

signatures des pirates.

Développée en J2EE avec WaveMaker.

Basée essentiellement sur les frameworks Spring,

Hebernate et Dojo.

Permet la manipulation et la gestion des sites infectés, des

Malwares et des signatures des pirates.

Acceès avec authentification.

Page 22: présentation soutenance PFE.ppt

Page 22

Réalisation : Interface d'authentification pour « Eurêka »

Page 23: présentation soutenance PFE.ppt

Page 23

PLAN

Page 24: présentation soutenance PFE.ppt

Page 24

Architecture complète de notre projet

Page 25: présentation soutenance PFE.ppt

Page 25

• Le premier teste était très encourageant : trois

malwares dans deux sites.

• Crawling de 2000 sites durait 8heures.

• Taille de fichiers pour 2000 sites est 10Go.

• Couplage de Nutch avec Monkey-Spider nous

permet de gagner 23 heures, et 50% de la

bonde passante.

Résultats et Statistiques

Page 26: présentation soutenance PFE.ppt

Page 26

Résultats et Statistiques

Page 27: présentation soutenance PFE.ppt

Page 27

Conclusion

• Objectif atteind : Mise en place d'une solution de détection des malwares et des pirates dans les sites Web Tunisiens.

• Notre projet comporte deux grands volets :

– Étude sur les moteurs de recherche est sur les HoneyClients.

– Réalisation

• Personnalisation de Nutch

• Intégration de Nutch dans Monkey-Spider.

• Développement d'une interface de gestion des malwares et des sites infectés.

• Les premiers tests sont très encourageants.

• En terme de perspective, le développement d'une interface d'administration de Nutch et de Monkey-Spider serai d'un grand avantages.

Page 28: présentation soutenance PFE.ppt

Page 28

Merci pour votre attention