Qui n'a jamais, dans les logs d'une machine ou d'une VM exposée au grand nain Ternet, remarqué des tentatives de connexion sur l'un ou l'autre service qui, de toute évidence, n'était pas de son fait ? Je sais, ceci est monnaie courante et la plupart du temps totalement bénin, dès lors qu'on aura configuré son serveur SSH avec un minimum de sérieux. Mais ne vous êtes-vous jamais demandé quelles informations de connexion étaient utilisées ou quel mot de passe aura été tenté ?
Ceci peut être de la simple curiosité ou, peut-être, une première phase pour rendre la monnaie de sa pièce au malotru tentant sa chance au hasard de cette vilaine façon. Ce que je vous propose ici est de créer au faux serveur SSH, n'ayant pour objectif, dans un premier temps, que d'accepter les connexions, arriver à l'étape d'authentification par mot de passe et systématiquement la faire échouer, quelles que soient les données fournies. Tout cela, en collectant les informations intéressantes : quand, d'où, avec quel utilisateur et quel mot de passe.
Nous sommes certes loin d'un honeypot massif et industriel, mais c'est une occasion intéressante de voir qu'il existe des solutions permettant d'embarquer un serveur, mais aussi un client SSH dans n'importe quelle application ou outil où ceci peut s'avérer utile. Et cela vaut aussi bien, comme ici, dans un contexte utilisant un serveur de type x86/amd64, sur un single-board computer (SBC) de type Raspberry…
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première