Dans cette étape, vous allez simuler une attaque de force brute SSH contre votre honeypot Cowrie pour vérifier ses capacités de journalisation. Cette simulation permet de montrer comment les attaquants du monde réel pourraient tenter d'obtenir un accès non autorisé et comment le honeypot enregistre ces tentatives pour analyse.
-
Tout d'abord, assurez-vous que votre honeypot Cowrie est en cours d'exécution (étape précédente) :
ps aux | grep cowrie
Cette commande vérifie si le processus Cowrie est actif. Vous devriez voir 'cowrie' dans la liste de sortie.
-
Installez le client SSH s'il n'est pas déjà disponible :
sudo apt-get install -y openssh-client
Le paquet openssh-client fournit la commande ssh que nous utiliserons pour nous connecter à notre honeypot. Le flag '-y' confirme automatiquement toutes les invitations.
-
Simulez une attaque de force brute en tentant plusieurs connexions SSH avec des combinaisons courantes de noms d'utilisateur/mot de passe :
for i in {1..5}; do
sshpass -p 'password' ssh -o StrictHostKeyChecking=no -p 22 labex@localhost
sshpass -p 'admin' ssh -o StrictHostKeyChecking=no -p 22 admin@localhost
sshpass -p 'root' ssh -o StrictHostKeyChecking=no -p 22 root@localhost
done
Ce script essaie des paires courantes de noms d'utilisateur/mot de passe (comme root/password) cinq fois chacune. L'option '-o StrictHostKeyChecking=no' empêche SSH de poser des questions sur les hôtes inconnus, facilitant ainsi l'automatisation.
-
Simulez une attaque plus sophistiquée en utilisant Hydra (préinstallé dans la machine virtuelle LabEx) :
hydra -L /usr/share/wordlists/metasploit/unix_users.txt -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 4 -vV localhost ssh
Hydra est un outil de force brute puissant. Ici, il essaie les combinaisons des listes de mots fournies (-L pour les noms d'utilisateur, -P pour les mots de passe). L'option '-t 4' limite à 4 tentatives parallèles, et '-vV' affiche une sortie détaillée.
-
Vérifiez que les attaques ont été enregistrées en vérifiant les journaux Cowrie :
ls -l ~/project/cowrie-logs/
Après avoir exécuté les attaques, cette commande affiche de nouveaux fichiers de journal contenant les détails de toutes les tentatives de connexion. Ce sont ces journaux que les analystes en sécurité examineraient dans un déploiement réel.