Nov 17, 2015
5 Min
Facile

Afin de lutter efficacement contre les pirates informatique, il est nécessaire de comprendre la façon dont ils opèrent. Pour cela, les autorités et les entreprises utilisent une technique qui s’appelle honeypot ou pot de miel en français.


Le principe d’un honeypot est simple. Il consiste de laisser intentionnellement des vulnérabilités sur un système pour attirer et piéger les pirates informatiques, afin  de collecter des informations sur eux et de les attraper.

Un peu comme du miel (honey en anglais) qui attire les ours, ces faux serveurs sont censés attirer les hackers ce qui va permettre à l’administrateur d’observer les moyens de compromission des attaquants. Le but est de localiser les cybercriminels et de les attraper.

Il existe de multiples manières de créer son pot de miel, certaines consistent à monter des machines (virtuelles le plus souvent) possédant une faille de sécurité connue dans un environnement réseau contrôlé. Il peut s’agir d’une faille du noyau, d’un applicatif réseau (Apache, PHP, Tomcat, etc.) ou d’une application web (injection SQL, XSS).

Cependant, il est capital que la configuration soit conforme aux objectifs visés et qu’en aucun cas l’architecture honeypot ne puisse devenir une faille pour le système de l’entreprise.

Parmi les honypot les plus connu, on retient :

Honeyd

C’est une application open source qui donne la possibilité d’émuler un réseau informatique entier, composé de différents systèmes d’exploitation virtuels qui sont capables de fournir des services fictifs. Le principe du programme Honeyd est simple : lorsqu’un intrus essaie de se connecter sur l’adresse IP du système émulé, Honeyd se fait passer pour ce système et commence la communication avec l’ordinateur de l’intrus.

Tuto d’installation et d’utilisation de Honeyd

Kippo

Kippo est un Honey Pot SSH qui s’installe sous Linux.  Il remplace le véritable service SSH mais de façon vulnérable pour que les pirates puissent y accéder sans trop de difficulté. Avec kippo, il est possible de visionner – en direct ou en différé – les sessions des pirates, c’est-à-dire les commandes tapées et leur retours.

Télécharger Kippo

Wordpot

Wordpot est un pot de miel qui émule des plugins vulnérables sur WordPress. Si vous avez un site web développé avec le CMS WordPress, c’est le moment d’apprendre un peu sur les techniques de détection d’intrusion avec Wordpot qui vous permet à la fois de vous défendre et d’affiner les attaquants.

Télécharger Wordpot

Glastopf

Glastopf est un honeypot à faible interaction qui émule un serveur web vulnérable contenant de nombreuses pages Web avec plusieurs vulnérabilités ( faille include, injection SQL, etc).

Télécharger Glastopf