Réalisation d'un « honeypot » en Python à l'aide d'une pile TCP/IP « stateless »

Magazine
Marque
MISC
Numéro
66
Mois de parution
mars 2013
Spécialité(s)


Résumé

À l'aide d'outils faciles d'accès comme le langage Python, la bibliothèque Scapy et les interfaces virtuelles de type TUN/TAP, nous allons simuler la présence d'une machine dans un réseau. Nous appliquerons ces techniques à la réalisation d'un « honeypot » capable de leurrer un outil d'audit réseau tel que « nmap ».


1. Introduction

1.1. Objectifs

Le but de cet article est double :

- voir comment il est possible d'écrire un court programme capable de simuler la présence d'une machine sur le réseau ;

- trouver le niveau de simulation suffisant pour qu'un outil d'audit réseau tel que « nmap » puisse rapporter son existence.

L'exploitation d'un tel programme peut servir à la fabrication d'un « honeypot » léger, au sein duquel nous pourrons choisir la suite à donner lors de la détection d'un audit le concernant, ou de tentatives de connexion (enregistrement silencieux ou avec envoi d'alerte du déroulement de cet audit, blocage de l'audit quand celui-ci est mené depuis l'extérieur du réseau local, etc.).

En informatique, un honeypot est un piège destiné à détecter, dévier, et dans une certaine mesure, contrecarrer des tentatives d’accès non autorisées au système d’information. En…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture