Réalisation d'un « honeypot » en Python à l'aide d'une pile TCP/IP « stateless »

Magazine
Marque
MISC
Numéro
66
Mois de parution
mars 2013
Spécialité(s)


Résumé

À l'aide d'outils faciles d'accès comme le langage Python, la bibliothèque Scapy et les interfaces virtuelles de type TUN/TAP, nous allons simuler la présence d'une machine dans un réseau. Nous appliquerons ces techniques à la réalisation d'un « honeypot » capable de leurrer un outil d'audit réseau tel que « nmap ».


1. Introduction

1.1. Objectifs

Le but de cet article est double :

- voir comment il est possible d'écrire un court programme capable de simuler la présence d'une machine sur le réseau ;

- trouver le niveau de simulation suffisant pour qu'un outil d'audit réseau tel que « nmap » puisse rapporter son existence.

L'exploitation d'un tel programme peut servir à la fabrication d'un « honeypot » léger, au sein duquel nous pourrons choisir la suite à donner lors de la détection d'un audit le concernant, ou de tentatives de connexion (enregistrement silencieux ou avec envoi d'alerte du déroulement de cet audit, blocage de l'audit quand celui-ci est mené depuis l'extérieur du réseau local, etc.).

En informatique, un honeypot est un piège destiné à détecter, dévier, et dans une certaine mesure, contrecarrer des tentatives d’accès non autorisées au système d’information. En…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant