====== Installation d'un Honey Pot SSH avec Cowrie ====== ===== 1. Introduction ===== Un **Honey Pot** (pot de miel) est un leurre utilisé en cybersécurité pour attirer et étudier les attaquants. **Cowrie** est un Honey Pot SSH de type qui simule un serveur vulnérable. ===== 2. Prérequis ===== * Serveur **Debian 12** (local ou VPS) * Utilisateur avec droits **sudo** * **Python 3.9+** (installé par défaut) ===== 3. Installation ===== === 3.1. Mise à jour et dépendances === sudo apt update && sudo apt upgrade -y sudo apt install -y git python3-venv python3-pip python3-dev libssl-dev libffi-dev build-essential === 3.2. Création utilisateur dédié === sudo adduser --disabled-password cowrie sudo su - cowrie === 3.3. Installation Cowrie === cd /home/cowrie/ git clone https://github.com/cowrie/cowrie cd /home/cowrie/cowrie/ python3 -m venv cowrie-env source cowrie-env/bin/activate pip install --upgrade pip pip install -r requirements.txt === 3.4. Configuration === cp /home/cowrie/cowrie/etc/cowrie.cfg.dist /home/cowrie/cowrie/etc/cowrie.cfg nano /home/cowrie/cowrie/etc/cowrie.cfg **Options clés** : * ''hostname'' : Nom du faux serveur * ''listen_endpoints'' : 2222: interface=0.0.0.0) (par défaut) * Activer ''output_jsonlog'' pour logs structurés === 3.5. Démarrer Cowrie === source cowrie-env/bin/activate ./bin/cowrie start # Vérification : ./bin/cowrie status === 3.6. Redirection port (Optionnel) === Pour écouter sur le port 22 : sudo apt install iptables-persistent sudo netfilter-persistent save sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-port 2222 ===== 4. Gestion des logs ===== * Fichiers : * ''var/log/cowrie/cowrie.log'' (texte) * ''var/log/cowrie/cowrie.json'' (JSON) * Surveillance en temps réel : tail -f var/log/cowrie/cowrie.log ===== 5. Optionnel : Exécuter Cowrie comme un service ===== Créez un service systemd pour que Cowrie démarre automatiquement : sudo nano /etc/systemd/system/cowrie.service Ajoutez cette configuration : [Unit] Description=Cowrie SSH Honeypot After=network.target [Service] User=cowrie TP14 Honeypot et SNORT page 5/6 WorkingDirectory=/home/cowrie/cowrie ExecStart=/home/cowrie/cowrie/cowrie-env/bin/python /home/cowrie/cowrie/bin/cowrie start Restart=always [Install] WantedBy=multi-user.target Puis activez et démarrez le service : Activation : sudo systemctl enable cowrie sudo systemctl start cowrie ===== 6. Sécurisation supplémentaire ===== * **Fail2Ban** : Bloquer les IPs malveillantes * **Docker** : Alternative conteneurisée ===== 7. Ressources ===== * [[https://github.com/cowrie/cowrie|Documentation Cowrie]] * [[https://www.it-connect.fr/mise-en-place-et-etude-dun-honey-pot-ssh-cowrie/|Guide IT-Connect]] Cowrie est maintenant opérationnel pour capturer les attaques SSH. Pour une solution avancée, envisagez **T-Pot**.