Le principe du pot de miel : OpenCanary

Le principe du pot de miel : OpenCanary

"La définition du pot de miel provient du domaine de l’espionnage. Il s’agit d’espions qui utilisent une relation amoureuse pour voler des secrets. Leur méthode consiste à utiliser un « piège à miel » ou un « pot de miel ». Souvent, un espion ennemi est compromis par un piège à miel et est ensuite soumis à du chantage pour qu’il fournisse toutes les informations qu’il connaît.

En matière de sécurité informatique, un pot de miel informatique fonctionne de manière semblable et consiste à créer un piège pour les pirates. Le but de l’ordinateur-appât est d’attirer des attaques informatiques. Il imite une cible pour les pirates informatiques et utilise leurs tentatives d’intrusion pour obtenir des informations sur les cybercriminels et leur mode de fonctionnement ou pour les distraire d’autres cibles." selon la définition donnée par Kaspersky

Le principe de fonctionnement, selon Kaspersky : "Le pot de miel ressemble à un véritable ordinateur, avec des applications et des données, qui font croire aux pirates informatiques que la cible est tout à fait réelle. Par exemple, un pot de miel peut simuler un système de facturation des clients d’une entreprise, qui est une cible fréquente pour les pirates qui veulent trouver des numéros de cartes de crédit. Une fois que les pirates sont entrés, le système les surveille et analyse leur comportement afin de développer des idées de renforcement de la sécurité de vrais réseaux.

Les pots de miel attirent les attaquants par l’intégration délibérée de failles de sécurité. Par exemple, un pot de miel peut contenir des ports qui réagissent à une analyse de port ou utiliser des mots de passe faibles. Les ports vulnérables peuvent être laissés ouverts de manière à attirer les pirates dans l’environnent du pot de miel, plutôt que dans un réel réseau plus sécurisé."

Il existe différents types de pots de miel (honeypot).

Parmi tous les outils disponibles, nous trouvons OpenCanary, présenté par Korben il y a quelques jours. Il s'agit d'un outil multi-protocoles de type pot de miel pour tromper le hacker. Il est écrit en Python et est disponible sur macOS, Linux, Windows, x86, arm64, etc. Il nécessite Python et il utilise aussi Scapy s'il est installé. Vous pouvez utiliser ce type d'outil pour piéger un hacker sur votre réseau. Comme le dit Korben : "Mais attention hein, faut pas non plus tomber dans la paranoïa et transformer son réseau en véritable champ de mines. Faudra doser pour que ça reste digeste sinon, vous allez avoir beaucoup de bruit dans vos alertes."