More Honeypot Fingerprinting Scans, (Wed, Apr 8th)

1 minute de lecture

Mis à jour :

Détection et identification des honeypots par les attaquants

Les attaquants utilisent diverses techniques pour identifier les honeypots « à interaction moyenne » (comme Cowrie) en exploitant les limites de leur simulation.

Points clés :

  • Simulation incomplète : Les honeypots simulent des systèmes réels qui ne répondent pas toujours de manière authentique aux commandes complexes ou aux installations de paquets.
  • Empreintes SSH : L’analyse des artefacts SSH, tels que les suites de chiffrement supportées, permet de trahir la nature artificielle du système.
  • Authentification piégée : Certains attaquants testent des combinaisons identifiant/mot de passe absurdes ou explicites (ex: « honeypot » / « indexer »). Si ces accès sont acceptés, l’attaquant confirme immédiatement qu’il s’agit d’un système de leurre.
  • Stratégie de recherche : L’objectif des attaquants est d’exclure les honeypots de leurs listes de cibles pour se concentrer sur des systèmes réels.

Vulnérabilités :

  • Aucune CVE spécifique n’est associée, car il s’agit d’une faiblesse inhérente à la conception des logiciels de simulation (honeypots à interaction moyenne).

Recommandations :

  • Acceptation des limites : Il n’est pas toujours nécessaire de masquer totalement un honeypot. Les recherches axées sur les scans à grande échelle restent pertinentes malgré la détection par les attaquants.
  • Infrastructure dynamique : Utiliser des réseaux domestiques avec des IP dynamiques permet de rendre obsolètes les listes noires générées par les attaquants, limitant ainsi l’impact de leur identification.

Source