Conférence Honeypot
Conférence Honeypot
Conférence Honeypot
Confrence du 29/04/2017
Par : INFORMATRIX
SOMMAIRE
1) DEFINITION
3) MISE EN PLACE
DEFINITION
HONEYPOT ( Pot de miel )
Seront punis comme complices d'une action qualifie crime ou dlit ceux qui, soit par des discours, cris ou
menaces profrs dans des lieux ou runions publics, soit par des crits, imprims, dessins, gravures, peintures,
emblmes, images ou tout autre support de l'crit, de la parole ou de l'image vendus ou distribus, mis en vente
ou exposs dans des lieux ou runions publics, soit par des placards ou des affiches exposs au regard du
public, soit par tout moyen de communication au public par voie lectronique, auront directement provoqu
l'auteur ou les auteurs commettre ladite action, si la provocation a t suivie d'effet. Cette disposition sera
galement applicable lorsque la provocation n'aura t suivie que d'une tentative de crime prvue par l'article
2 du code pnal.
Voir aussi larticle 226-1 sur latteinte la vie priv et 226-15 sur latteinte au secret des correspondances
DEFINITION
Ce qui signifie que le fait deffectuer cette technique, veut dire que nous
provoquons commettre laction, donc, nous rend aussi complice de laction.
Donc il sera impossible pour nous de nous plaindre aux autorit dune ventuelle
intrusion indsirable sur un honeypot, car nous sommes complices de celle-ci.
DEFINITION
Une Utilisation correct dun honeypot doit reposer sur trois critres problmatique survenant sur
certains systmes de scurit:
1. La Surveillance
2. La collecte Dinformations
3. Lanalyse dinformations
ATTENTION :
Un Honeypot doit tre configurer en fonction des personnes que nous souhaitons tudier, Une
configuration trop simple peut tre susceptible de laisser rentrer des dbutants, SKID ( Script-
Kiddies) ou des logiciels dattaques automatiser.
Donc, des configurations plus avances et adapte entraineront donc des attaques plus
cibls, donc des intrusions tablie par une personne de niveau intermdiaire ou expert.
DEFINITION
Avant tout, nous devront partir du fait, que toute information transitant sur le rseau destination ou non de
lHoneypot est importante. Donc notre niveau de surveillance se doit dtre Importante et Constante et devra
reposer sur trois critres :
Note:
La collecte dinformations peut se faire grce a des renifleurs rseaux ou analyseur de trames comme
Wireshark , qui tudieront les paquets sur le rseau et stockeront les vnements dans une base de donnes
ou un fichier de journalisation dvnements.
Ensuite, Grce lanalyse dinformations, nous pourront tre en mesure de pouvoir analyser les fichier journaux
ou base de donnes rcolter lors de la phase de collecte, pour dcouvrir les diverses dfaillances possibles sur le
rseau et ainsi pouvoir prendre de lavance sur la mise en place de divers moyens de remdiations ( contre-
mesure ).
LES DIFFERENTS TYPES DHONEYPOTS
IL EXISTE DEUX CATEGORIES DHONEYPOT :
Avantages
Les plus simples dutilisation, ils permettent de recueillir des informations tout en limitant les risques de dploiement dintrusion
grce a la mise en place de machines ou services virtuels.
Inconvnients
Cette mise en place noffre que trs peu voir pas du tout de haut privilges lattaquant, cest dailleurs cette limitation qui peut
pousser lattaquant perdre son inrets lors de la post-exploitation.
Note:
Le projets honeyd permattait de dployer des machines virtuelles avec des services affilis a celles-ci celon la configurations
souhaiter. Malheureusement , cette outils nest plus mis jour depuis 2007.
LES DIFFERENTS TYPES DHONEYPOTS
Avantages
Ce type dhoneypots est conu pour rcuprer plus dinformations.
Ils sont conus sur de vrais services et environnements permettant lattaquants de faire evoluer sa post-
exploitation comme pivoter sur un autre systmes honeypot ou dinclure les machines infecter dans un
botnet.etc
Inconvnients
Risques beaucoup plus important si le crateurs du rseaux honeypots ngliger le moindre petits dfaut de
scurit ce qui pourrait entrainer lattaquant a dcouvrir de vrais machines.
Comme lemploi de cette techniques rcupre plus dinformations, il est prvoir la collecte dinformations
dordre priv de lattaquant ( voir plans juridique ) et sur larticle 121-1 du code pnal sur le principe de
responsabilit pnal individuel
LES DIFFERENTS TYPES DHONEYPOTS
Ce type dhoneypot se base sur deux principes :
https://sourceforge.net/projects/honeydrive/
Kippo est un honeypot ssh a moyennes interactions crit en Python bas sur lhoneypot
kojoney
Il est utiliser pour enregistrer des attaques en bruteforce ainsi que linteraction global de
shell effectuer par lattaquant.
Kippo nest actuellement plus mis a jour et recommande dutiliser le projet Cowrie qui
est un forkd de celui-ci emulant ssh et telnet.
ATTENTION : le but de cette confrence nest pas de vous prsenter les derniers outils en
matiere dhoneypot, mais de vous montrer leur principe de fonctionnement.
MISE EN PLACE
Rendez vous dans le dossier honeydrive/kippo et lancer le script start.sh
Une fois lhoneypot lancer, nous pouvons nous connecter au services ssh factice
Sois avec la commande ssh user@ip , ou avec un module de bruteforce de mot de
passe ( hydra, metasploit, script de bruteforce sshetc).
Pour voir les logs dactivits de lattaquant sur le faux service, rendez-vous dans le
dossier honeydrive/kippo/log/tty.
Graphique ( top 10 des mdp et username employ, tentatives chous/reussie, connexion par ip.etc
Liste des commandes effectues sur le services par lattaquant
Lire et simuler lactivit des logs
Nombre dadresse ip identifis et golocalisation
MISE EN PLACE
Dionaea
Dionaea est le successeur de Nepenthes ( projet honeynet ), sa particularit se situe dans la collecte de
logiciel malveillants
Cest un honeypots apprcier par les chercheurs, car il permet dmuler des services windows communs
comme :
Msrpc (135)
Smb (445)
ftp ( 21)
http/https (80 / 443)
Serveurs de noms (42)
Tftp (69 /udp)
Ms-sql (1433)
Mysql (3306)
Sip/sip-tls (5060/5061)
MISE EN PLACE
Pour lutilisation de cet honeypot a faible interaction, nous utiliserons la machine
nommer Tpot 16.10.
Tpot est un projet crer par Deutsh Telekom lancer en 2010 regroupant ce jour de
nombreux honeypots comme :
Emobility
Glastopf
Honeytrap
Conpot
Cowrie
Etc
Visiter le site officiel afin de tlcharger liso de Tpot
MISE EN PLACE
Lancer dans un navigateur internet lurl suivante afin de lancer linterface graphique de
Tpot 16.10 :
https://ipdeTpot:64297
Beeswarm est un projet honeypot offrant une configuration, une mise en place ainsi
quune gestion simplifier des honeypots.
Mkdir wordir_server
Cd workdir_server
Mkdir drone-workdir
Cd drone_workdir
MISE EN PLACE
Dploiement
Pour commencer, nous seront invit poser des questions sur ladresse ip de la machine et sur le
certificat SSL pour le serveur Beeswarm. Compltons-les comme appropri pour notre
environnement. Si nous ne savons pas les informations fournir, nous pouvons ouvrir un
navigateur Web pour consulter les dtails du certificat d'un site Web auquel nous souhaitons tre
similaire. Pour le port 5000 qui est utiliser par dfaut pour le lancement de linterface graphique,
nous pourrons galement le changer sur le ports 443 ( privilges root requis).
Une fois cette tape terminer, noublions pas de prendre en compte le mot de passe qui sera
gnrer dans le terminal.
MISE EN PLACE
Dploiement
Dans un navigateur web, tapons ladresse suivante afin de nous connecter a linterface
graphique de beeswarm et renter lusername et le mot de passe rcemment gnrer
par beeswarm :
https://votreip:5000
OU
https://votreip:443
MISE EN PLACE
Dploiement
Maintenant, nous devons ajouter nos deux autres machines au serveur, 1 honeypot et 1
client :
Dans le menu de slection , cliquons sur +drone afin dobtenir un url afin de pouvoir
lier nos deux machine au serveurs.
Un URL valide pendant 2 minutes nous sera proposer, copions le et rendons nous sur la
deuxieme machine qui nous servira de premier drone, et dans le dossier drone_workdir,
tapons la commande suivante.
MISE EN PLACE
Dploiement
Il ne nous reste plus qua le configurer sois en tant que honeypot ou en tant que client
depuis linterface du serveur en nous rendant dans le menu drone .
MISE EN PLACE
Dploiement
Une fois configurer en tant quhoneypot, nous aurons dsormais le choix dattribuer un
nom la machine, et aussi de modifier les bannires de versions sur diffrents services,
les activer, et aussi de modifier les ports dcoute. Cliquons ensuite sur generate une
fois notre honeypot configurer comme bon nous semble et apres avoir rempli les
informations demander pour le certificat ssl.
Rpter la meme chose pour la dernire machine qui sera client.
MISE EN PLACE
Dploiement
MISE EN PLACE
Dploiement
CONCLUSION
La mise en place dun pot de miel est lourde et complique mais lmergence
doutils dans le monde Linux, lexistence dune communaut de dveloppeurs et dune
reflexion collective permet den faciliter la mise en place et le suivi. Cela ne rend pas
pour autant lusage de pot de miel simple et de tout repos. Un tel dispositif laiss sans
surveillance ou sous une surveillance relache se rvlera rapidement non seulement
inutile mais nocif pour le reste du rseau. Cette exprience a donc trs rapidement t
abandonne sur lUniversit de Picardie par exemple, les bnfices en tirer restant
faibles face aux comptances et au temps ncessaires pour obtenir une solution viable.
Comme le conclut un rapport dHSC12 : Il y a bien dautres choses faire sur un
rseau avant de mettre en place des Pots de miel .
CONCLUSION
RESSOURCES UTILES :