Commentaires : "Honeypots" : comment les hackers "éthiques" attirent les utilisateurs malveillants?

Concept mis au point par des experts en sécurité informatique, les honeypots sont des pièges à pirates sur le Web qui remontent à plus d’une dizaine d’années. Il s’agit d’une méthode de défense active qui consiste à attirer toute forme malveillante d’activité pour l’identifier et la neutraliser. Utilisée par les pirates que l’on pourrait qualifier d’éthiques, cette méthode a fait ses preuves depuis de nombreuses années et s’est depuis étendue à d’autres domaines, comme l’ingénierie sociale ou le renseignement humain. Alors, concrètement, qu’est ce que c’est, et pourquoi est-ce toujours aussi efficace en 2022 ?

4 « J'aime »

En effet, chez nous on a pas le droit de piéger les malfaiteurs et les délinquants en les incitant à commettre un crime ou un délit. Pourtant il me semble qu’il existe au moins une exception avec les prédateurs sexuels sur internet alors pourquoi ne pas le généraliser, au moins pour les délits en ligne ?

1 « J'aime »

C’est quoi l’intérêt pour un particulier de mettre en place un « honey pot »?
Je veux dire, un particulier veut protéger son système, rarement plus d’une poignée de machines. Il va installer un pare-feu, des anti-virus, faire des sauvegardes sur supports physiques externes et il est bon, non?
Le honey pot c’est pour analyser des attaques potentielles et améliorer la sécurité d’un système grâce à des exemples sans risque. Ça s’adresse à des « groupes » (entreprises, entités gouvernementales, etc.) avec de très nombreuses machines et utilisateurs, pas à un particulier ou une famille…

Il faut être très qualifié dans la sécurité pour utiliser les données récoltées par un honey pot, c’est une activité professionnelle.

1 « J'aime »

Sinon il y a le terme français de « pot de miel » au lieu de cet immonde anglissisme.
J’en ai mis un en place chez moi il y a 6 mois l’histoire de voir. Ça reste modeste, une distribution Linux avec des services connus qui tournent et un fail2ban pour surveiller et bloquer les comportements douteux

1 « J'aime »

Mais il engage la sécurité de l’équipement ! Simplement il n’y a rien sur cet équipement qui puisse être intéressant ni exploitable.

Précise un peu ton propos car c’est très confus. Mon pot de miel n’est en rien un épouvantail. Mais bien une machine virtuelle conçue pour attirer tous les tentatives de piratage.

1 « J'aime »

:joy: salut parfaitement d’accord avec vous .
car je vois des connerie pas possible sur le sujet .
comme certains youtubeur qui font des vidéo du genre piéger un hacker
en moins de 1O minutes ? vous penser pas que l’on vous prend pour des con ?
étant hacker en encore c’est ridicule de n’a par de dire cela
car les vrai ne vont pas le crier sur les toits .

mais je souhaite que les particulier arrêté de se faire des films sur cela .
déjà que certaines techniques utiliser par nous vont poser
des problème pour les professionnels de la sécurité .

donc comment un utilisateur lambda souhaite t’il nous piéger
en moins de 10 minutes . surtout sans aucune connaissance des techniques
utiliser par nous pour piéger les entreprise voir l’utilisateur débutants .
lambda ?

je donne deux exemple ici .

problème 1

concernant les alertes du honeypot prenez garde aux différents types de faux
positifs . ? par exemple un hacker peut créer une diversion faisant croire
que ce sont vos systèmes de production qui attaquant le honeypot .

votre honeypot détecterait ces fausses attaques et inciterait vos administrateurs
informatiques à enquêter sur elles .
c’est - à - dire sur les attaques prétendument lancées par votre système
de production et visant votre honeypot .

pendant que cette fausse alerte est traitée . le hacker peut se consacrer
à la véritable attaque . oui les hackers sont malins !

n’oublier pas qu’au lieu d’éviter d’être détecté un hacker peut également
fournir de fausses informations au honeypot . incitant ainsi la communauté
de sécurité à porter des jugements erronés et à tirer des conclusions incorrectes le
concernant .

ici l’on passe sur des choses sérieuses donc bonne chance pour les
débutants sans connaissance de cela . et encore l’exemple reste très simple ici . !

détection de pots de miel .
il est possible de détecter un pot de miel ( honeypot ) .

en faisant une sonde pour détecter les services en cours d’exécution .
en effet . il va falloir utiliser des paquets de sonde malveillants pour faire le scan pour
des services tels que http sur https . smtp sur smtps . imap sur imaps .

s’il y a une présence de honeypot les ports avec des services particuliers
en cours d’exécution vont refuser l’établissement de connexion tcp complète .
( 3 - way hanshake ) il y a des outils pour faire la sonde .
comme seid - safe honeypot . hunter . Nessus . hping .

combattre et détecter un honeypot .

surveiller la latence de la réponse . analyser la taille de la fenêtre tcp .
si l’attaquant est dans le même réseau analyser les réponses avec des adresses mac
unique qui agissent comme une sorte de trou noir .

regarder la norme IEEE . pour la plage actuelle des adresses mac
assignées au vmware inc .
réaliser des méthodes d’empreinte digitale tcp basées sur le temps
( syn proxy behavior )

analyser la congestion dans la couche réseau .
analyser les paramètres tcp / ip spécifiques telles que like rtt . tcp timestamp etc .

des outils pour mener à bien cette détection et ce combat send - safe honeyport
hunter .

voilà pour l’info . donc certains youtubeur arrêté de promettre la lune
pour des débutants qui vont avoir aucune connaissance sur cela .
faut déjà avoir une certaines connaissance pour utilser un honeypot
en toutes sécurité . vous penser pas ?

sur ceux très bonne soirée à vous et bravos pour votre remarque très juste .

@francoismorin2021 2 ans après … :roll_eyes:

Oh le superbe ramassis de pseudo science!
Mais ça sent le robot à plein nez.