Création d'un Honeypot pour Attraper les Intrusions 🕵️‍♂️

Un honeypot est un système conçu pour attirer les attaquants en simulant des services vulnérables. Ce projet Python vous permet de configurer un honeypot simple pour surveiller et enregistrer les tentatives d'intrusion. Il s'agit d'un outil pédagogique pour les chercheurs en sécurité et les administrateurs réseau souhaitant comprendre les attaques potentielles sur leur infrastructure.

Fonctionnalités du Honeypot :

Script Python pour le Honeypot :


import socket
import threading
import logging

# Configuration du honeypot
HOST = '0.0.0.0'  # Écoute sur toutes les interfaces réseau
PORTS = [22, 80, 443]  # Ports simulant des services vulnérables (SSH, HTTP, HTTPS)

# Configuration de la journalisation
logging.basicConfig(filename='honeypot.log', level=logging.INFO, format='%(asctime)s - %(message)s')

def handle_client(client_socket, address, port):
    logging.info(f"Tentative d'intrusion détectée depuis {address} sur le port {port}")
    client_socket.send(b"Bienvenue sur un faux service. Cette tentative est enregistrée.\n")
    client_socket.close()

def honeypot_server(port):
    server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    server.bind((HOST, port))
    server.listen(5)
    logging.info(f"Honeypot en Ă©coute sur le port {port}")
    
    while True:
        client_socket, addr = server.accept()
        client_handler = threading.Thread(target=handle_client, args=(client_socket, addr[0], port))
        client_handler.start()

if __name__ == "__main__":
    for port in PORTS:
        server_thread = threading.Thread(target=honeypot_server, args=(port,))
        server_thread.start()

        

Comment Utiliser le Honeypot :

  1. Installez Python sur votre machine, puis exécutez le script pour lancer le honeypot.
  2. Les tentatives d'intrusion seront enregistrées dans le fichier honeypot.log pour une analyse future.
  3. Ajoutez ou modifiez les ports dans la variable PORTS pour simuler différents services vulnérables (par exemple FTP sur le port 21, ou RDP sur le port 3389).
  4. Exécutez le script en utilisant la commande suivante :
  5. python honeypot.py

Journalisation et Analyse :

Toutes les tentatives d'intrusion sont enregistrées dans un fichier de log avec des détails sur l'adresse IP de l'attaquant et le port ciblé. Voici un exemple de sortie dans le fichier de journalisation :

2023-09-15 10:23:45 - Tentative d'intrusion détectée depuis 192.168.1.5 sur le port 22

Évolutions et Améliorations :

Prévention et Sécurité :

⚠️ Attention Éthique :

Ce honeypot est conçu à des fins pédagogiques et doit être déployé sur un réseau que vous contrôlez. Ne tentez pas de piéger des attaquants sur des réseaux publics ou des systèmes que vous ne possédez pas. L'utilisation de cette technique sur des systèmes tiers sans autorisation est illégale et passible de sanctions pénales. Utilisez ce honeypot uniquement pour surveiller et tester la sécurité de vos propres infrastructures.

🛡️ Conseils de Défense :