Honeypot, la technique utilisée par la police pour attraper les hackers
mardi 17 novembre 2015 à 18:30Afin de lutter efficacement contre les pirates informatique, il est nécessaire de comprendre la façon dont ils opèrent. Pour cela, les autorités et les entreprises utilisent une technique qui s’appelle honeypot ou pot de miel en français.
Le principe d’un honeypot est simple. Il consiste de laisser intentionnellement des vulnérabilités sur un système pour attirer et piéger les pirates informatiques, afin de collecter des informations sur eux et de les attraper.
Un peu comme du miel (honey en anglais) qui attire les ours, ces faux serveurs sont censés attirer les hackers ce qui va permettre à l’administrateur d’observer les moyens de compromission des attaquants. Le but est de localiser les cybercriminels et de les attraper.
Il existe de multiples manières de créer son pot de miel, certaines consistent à monter des machines (virtuelles le plus souvent) possédant une faille de sécurité connue dans un environnement réseau contrôlé. Il peut s’agir d’une faille du noyau, d’un applicatif réseau (Apache, PHP, Tomcat, etc.) ou d’une application web (injection SQL, XSS).
Cependant, il est capital que la configuration soit conforme aux objectifs visés et qu’en aucun cas l’architecture honeypot ne puisse devenir une faille pour le système de l’entreprise.
Parmi les honypot les plus connu, on retient :
Honeyd
C’est une application open source qui donne la possibilité d’émuler un réseau informatique entier, composé de différents systèmes d’exploitation virtuels qui sont capables de fournir des services fictifs. Le principe du programme Honeyd est simple : lorsqu’un intrus essaie de se connecter sur l’adresse IP du système émulé, Honeyd se fait passer pour ce système et commence la communication avec l’ordinateur de l’intrus.
Tuto d’installation et d’utilisation de Honeyd
Kippo
Kippo est un Honey Pot SSH qui s’installe sous Linux. Il remplace le véritable service SSH mais de façon vulnérable pour que les pirates puissent y accéder sans trop de difficulté. Avec kippo, il est possible de visionner – en direct ou en différé – les sessions des pirates, c’est-à-dire les commandes tapées et leur retours.
Wordpot
Wordpot est un pot de miel qui émule des plugins vulnérables sur WordPress. Si vous avez un site web développé avec le CMS WordPress, c’est le moment d’apprendre un peu sur les techniques de détection d’intrusion avec Wordpot qui vous permet à la fois de vous défendre et d’affiner les attaquants.
Glastopf
Glastopf est un honeypot à faible interaction qui émule un serveur web vulnérable contenant de nombreuses pages Web avec plusieurs vulnérabilités ( faille include, injection SQL, etc).
Ceux qui ont aimé cet article ont également apprécié ceux-là :
- Des outils pratiques pour les hackers
- WPScan : Détecter les vulnérabilités d’un site WordPress
- Websecurify: Scanne votre site contre les dernières vulnérabilités
- Chercher une faille SQL avec Havij
- Un hacker Palestinien a piraté le compte de Mark Zuckerberg
- PunkSpider: un moteur de recherche des sites web vulnérables
- Joomscan: Comment detecter les failles d’un site joomla ?
- Détecter les vulnérabilités de votre téléphone Android avec Android VTS
- Pirater un site Web avec Kali Linux en moins de 4 minutes
- DVWA: Testez vos compétences en Hacking
- Que faire si mon site à été piraté ?
- Comment exploiter une faille XSS avec le framework Beef ?
- Faille Upload, comment l’exploiter et s’en protéger
- Les 10 failles de sécurité les plus critiques en 2013
- 5 outils utilisés par les hackers pour cracker les mot de passe
- Comment exploiter la faille 0day d’Internet Explorer avec Metasploit
- 5 addons Firefox que tout hacker doit avoir !
- Détectez les squatteurs de Wifi avec votre Smartphone Android
- Le social engineering, la technique préférée des hackers
- Telegram, une alternative sécurisée et open source à Whatsapp
Recherches qui ont permis de trouver cet article:
base hacking, hacker informatic, les bases du piratage informatique