Pot de miel - Définition

Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Introduction

Un honeypot (en français pot de miel) est un ordinateur ou un programme volontairement vulnérable destiné à attirer et à piéger les pirates informatiques.

Principes de fonctionnement

Le but de ce leurre est de faire croire à l'intrus qu'il peut prendre le contrôle d'une véritable machine de production, ce qui va permettre d'observer les moyens de compromission des pirates, de se prémunir contre de nouvelles attaques et de laisser ainsi un temps supplémentaire de réaction à l’administrateur.

Une utilisation correcte d’un honeypot repose essentiellement sur la résolution et la mise en parallèle de trois problématiques :

  • la surveillance ;
  • la collecte d'information ;
  • l'analyse d'information.

Surveillance

Il faut partir du principe que toute information circulant sur le réseau à destination ou non du honeypot est importante. De ce fait, la surveillance doit absolument être constante et doit porter aussi bien au niveau local qu’au niveau distant. Cette surveillance de tous les instants repose sur :

  • l'analyse du trafic réseau ;
  • l'analyse pré compromission ;
  • la journalisation des événements.

Collecte d'informations

La collecte d’informations est possible grâce à des outils appelés renifleurs qui étudient les paquets présents sur le réseau et stockent les événements dans des bases de données. On peut également collecter des informations brutes grâce à des analyseurs de trames.

Analyse d'informations

C'est grâce à l'analyse des informations recueillies que l'on va pouvoir découvrir les défaillances du réseau à protéger et les motivations des pirates.

Projets en cours

Un grand nombre de projets sur les honeypots ont vu le jour pour collecter des informations sur les outils utilisés par les pirates, leurs méthodes d’attaque et les failles de sécurité qu’ils exploitent mais aussi et surtout leurs motivations.

The Honeynet Project

Dans cette perspective a débuté en juin 2000 le Honeynet Project, projet lancé par une association à but non lucratif composée de professionnels de la sécurité informatique. Leur philosophie est « connais ton ennemi » en référence à l'Art de la guerre.

Leurs objectifs sont :

  • Faire prendre conscience de la réalité des menaces provenant d’Internet ;
  • Enseigner et informer, donner toutes les informations nécessaires pour améliorer la protection des ressources ;
  • Diffuser leurs outils et stimuler la recherche pour accroître leur potentiel de recherche.

Autres projets

On notera aussi d'autres projets intéressants :

  • HOSUS (HOneypot SUrveillance System) de Lance Spitzner.
  • Honeypots : Monitoring and Forensics de Ryan Barnet.
  • Florida Honeynet Project.
  • (en)Network of Affined Honeypots (NoAH) Project

Différents types de honeypot

On compte deux types de honeypots qui ont des buts et des fonctionnalités bien distinctes :

  • Les honeypots à faible interaction ;
  • Les honeypots à forte interaction.

Honeypots à faible interaction

Ils sont les plus simples de la famille des honeypots. Leur but est de récolter un maximum d’informations tout en offrant un minimum de privilèges aux pirates. Ils permettent de limiter les risques au maximum.

On peut ranger, par exemple, la commande netcat dans cette catégorie.

Netcat peut écouter un port particulier et enregistrer dans un journal toutes les connexions, ainsi que les commandes entrées. Ce programme permet donc d'écrire dans un fichier toutes les commandes entrées par des agresseurs. Cependant, ce type d’écoute reste très limité car il faut exécuter la commande pour chaque port que l'on souhaite observer.

Dans la même famille, on pourra citer :

  • Honeyd de Niels Provost qui est un honeypot virtuel capable d’émuler des machines ou un réseau virtuel dans le but de leurrer les hackers. C’est l’un des honeypots à faible interaction qui offre le plus de possibilités.
  • Specter qui permet d’émuler des services classiques (web, FTP, etc.). Il ne permet pas un accès total sur un système d’exploitation à l’attaquant ce qui limite son intérêt.

Honeypots à forte interaction

Ce type de honeypots peut être considéré comme le côté extrême du sujet puisqu’il repose sur le principe de l’accès à de véritables services sur une machine du réseau plus ou moins sécurisée.

Les risques sont beaucoup plus importants que pour les honeypots à faible interaction. Il apparaît donc nécessaire de sécuriser au maximum l’architecture du réseau pour que l’attaquant ne puisse pas rebondir et s’en prendre à d’autres machines.

Les deux grands principes d’un tel honeypot sont :

  • le contrôle de données : pour observer le maximum d’attaques, le honeypot à forte interaction doit accepter toutes les connexions entrantes et au contraire limiter les connexions sortantes pour éviter tout débordement. Cependant, il ne faut en aucun cas interdire toutes les connexions sortantes pour ne pas alerter le pirate. Un bon compromis entre sécurité et risque de découverte du leurre est donc nécessaire.
  • la capture des données : avec un pare-feu ou un système de détection d'intrusion (SDI).
    • le pare-feu permet de loguer et de rediriger toutes les tentatives d’attaque aussi bien internes qu’externes.
    • le SDI permet d’enregistrer tous les paquets circulant pour pouvoir reconstruire la séquence d’attaque. Il peut permettre également, grâce aux iptables, de rediriger les paquets compromis vers le honeypot. Il vient donc en complément d’un pare-feu et sert également de sauvegarde au cas où celui-ci tomberait.
    • les informations générées seront redirigées vers une machine distante et non stockées sur la machine compromise en raison du risque de compromission de ces données.

Il faut également relever l’existence de honeypots plus spécifiques comme les honeypots anti-spam ou anti-virus.

Page générée en 0.047 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales | Partenaire: HD-Numérique
Version anglaise | Version allemande | Version espagnole | Version portugaise