Académique Documents
Professionnel Documents
Culture Documents
Presentation Pour Le 17.12.2023 BOTNETS
Presentation Pour Le 17.12.2023 BOTNETS
04 05 06
Types de botnets Stratégies de techniques de
préventions contre détection des
les Botnets botnets
Table of contents
07 08
Approches ni Conclusion
aqlqgh ntt3asak a
tarek
01
Introduction
01.Introduction
● L'Internet des Objets (IoT) a connu une croissance exponentielle depuis les années 1980, avec une prévision de 27 milliards
de dispositifs connectés d'ici 2025.
● La sécurité limitée de ces objets les rend vulnérables aux attaques, notamment les botnets.
● Les botnets exploitent les vulnérabilités de l'IoT, représentant une menace sérieuse.
● Il est impératif de repenser les protocoles de sécurité, renforcer la résilience des dispositifs et sensibiliser les utilisateurs pour
contrer efficacement ces menaces croissantes dans le domaine de l'IoT.
02
Généralités sur les
IOT
02. Généralités sur les IOT
● L’Internet des Objets est une infrastructure mondiale qui interconnecte des objets physiques et virtuels, permettant leur
communication directe et la gestion continue de leurs données via l'Internet.
● L'Internet des Objets (IoT) implique la connexion d'objets au réseau mondial via des couches clés (perception, réseau,
traitement de données, application), avec la sécurité jouant un rôle crucial pour protéger contre les vulnérabilités et les
attaques.
● L'Internet des Objets (IoT) impactera le transport, la santé, l'industrie, et la domotique, apportant des améliorations notables
dans la sécurité, la gestion du trafic, la santé, et créant de nouvelles interactions homme-machine.
● Les vulnérabilités dans l'Internet des Objets (IoT) incluent des interfaces web non sécurisées, des services réseau exposés,
des mots de passe faibles, des composants vulnérables, des mises à jour non sécurisées et des risques liés aux attaques
numériques, soulignant le besoin urgent de renforcer la sécurité dans le domaine de l'IoT.
03
Généralités sur les
botnets
03. Généralités sur les botnets
Un botnet est un réseau d'appareils
infectés par des logiciels
malveillants, contrôlés à distance
par un attaquant pour des activités
malveillantes telles que l'envoi de
spams, le vol d'informations ou des
attaques DDoS.
Cycle de vie d’un botnet
Phase01.Injection initiale
● Contamination par logiciels malveillants, chevaux de Troie, vulnérabilités, fichiers P2P ou botnets locaux.
Phase02. L’activation
Phase04. L’autoprotection
● Architecture Décentralisée (P2P) : Botnets comme Slapper, Sinit, Phatbot, Storm utilisent une structure sans tête centrale, échangeant
des informations via des réseaux comme Gnutella. La neutralisation théorique est possible, mais le point vulnérable reste
l'enregistrement DNS, supprimant lequel le botnet devient inopérant.
● Architecture basée sur le HTTP : Malwares comme Black Energy, Mocbot sont discrets, utilisant le protocole HTTP sans connexion
permanente au centre de commande, offrant une adaptabilité rapide du serveur de contrôle.
● Architecture Mixte : Certains botnets utilisent IRC pour les commandes initiales et basculent ensuite vers P2P ou HTTP, compliquant
la détection et la neutralisation.
● Architecture Hybride : Certains botnets combinent IRC pour la coordination générale et des communications P2P pour des tâches
spécifiques, bénéficiant ainsi d'une flexibilité accrue.
● Architecture sans Infrastructure (DGA) : Certains botnets utilisent des algorithmes de génération de domaines (DGA) pour des
connexions sans infrastructure fixe de serveurs de commande, rendant leur détection plus complexe.
04
Types de botnets
04.Types de botnets
● BotMaster: Contrôle centralisé d'un botnet via un serveur individuel, assurant la communication entre les PC. Symptômes :
arrêt soudain, e-mails inhabituels, fichiers corrompus. Exemples : Conficker, Zeus, Mirai.
● Zombies: Systèmes infectés formant un réseau, propageant des spams, générant de faux clics, téléchargeant des programmes
malveillants. Exemples : StormWorm, Mariposa, Waledac.
● Botnets DDoS: Attaques DDoS utilisant des botnets, comme l'attaque DNS Dyn. Exemples : IoTroop (Reaper), WireX, XOR
DDoS.
● Spamming via botnets: Location de botnets à des spammeurs, infectant des appareils, collectant des adresses e-mail.
Exemples : Kelihos (Hlux), Necurs, Rustock.
05
Stratégies de préventions
contre les Botnets
05. Stratégies de préventions contre les Botnets
● Utilisation de pare-feu et de systèmes de détection d’intrusion pour bloquer le trafic malveillant, en configurant les pare-feu
pour bloquer les adresses IP hébergeant des botnets et en identifiant les comportements suspects.
● Mise à jour régulière des logiciels et systèmes d’exploitation pour corriger les vulnérabilités connues.
● Sensibilisation et formation des utilisateurs sur la sécurité informatique pour éviter les logiciels malveillants.
● Utilisation de solutions avancées telles que l'apprentissage automatique pour détecter et bloquer les activités suspectes des
botnets.
● Éviter de télécharger des logiciels depuis des sources non fiables, privilégier les sites officiels et vérifier les avis des
utilisateurs.
● Utiliser des mots de passe forts et uniques pour chaque compte en ligne pour éviter les attaques par force brute.
06
Techniques de détection des
botnets
06. Techniques de détection des botnets
6.1- Détection basée sur des anomalies
• Surveille les comportements du trafic à la recherche d'anomalies, de volumes de données
élevés, de modèles de connexion inhabituels, et d'adresses IP suspectes.
• Les anomalies détectées nécessitent souvent une investigation plus poussée pour
confirmer leur lien éventuel avec des botnets.
● Les botnets exploitent les failles, agissant comme des boîtes à outils malveillantes.