Réalisation d'un « honeypot » en Python à l'aide d'une pile TCP/IP « stateless »

Magazine
Marque
MISC
Numéro
66
Mois de parution
mars 2013
Spécialité(s)


Résumé

À l'aide d'outils faciles d'accès comme le langage Python, la bibliothèque Scapy et les interfaces virtuelles de type TUN/TAP, nous allons simuler la présence d'une machine dans un réseau. Nous appliquerons ces techniques à la réalisation d'un « honeypot » capable de leurrer un outil d'audit réseau tel que « nmap ».


1. Introduction

1.1. Objectifs

Le but de cet article est double :

- voir comment il est possible d'écrire un court programme capable de simuler la présence d'une machine sur le réseau ;

- trouver le niveau de simulation suffisant pour qu'un outil d'audit réseau tel que « nmap » puisse rapporter son existence.

L'exploitation d'un tel programme peut servir à la fabrication d'un « honeypot » léger, au sein duquel nous pourrons choisir la suite à donner lors de la détection d'un audit le concernant, ou de tentatives de connexion (enregistrement silencieux ou avec envoi d'alerte du déroulement de cet audit, blocage de l'audit quand celui-ci est mené depuis l'extérieur du réseau local, etc.).

En informatique, un honeypot est un piège destiné à détecter, dévier, et dans une certaine mesure, contrecarrer des tentatives d’accès non autorisées au système d’information. En général, il consiste en un ordinateur, des données ou un...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous