Table des matières

Installation d'un Honey Pot SSH avec Cowrie

1. Introduction

Un Honey Pot (pot de miel) est un leurre utilisé en cybersécurité pour attirer et étudier les attaquants. Cowrie est un Honey Pot SSH de type <medium interaction> qui simule un serveur vulnérable.

2. Prérequis

3. Installation

3.1. Mise à jour et dépendances

sudo apt update && sudo apt upgrade -y
sudo apt install -y git python3-venv python3-pip python3-dev libssl-dev libffi-dev build-essential

3.2. Création utilisateur dédié

sudo adduser --disabled-password cowrie
sudo su - cowrie

3.3. Installation Cowrie

cd /home/cowrie/
git clone https://github.com/cowrie/cowrie
cd /home/cowrie/cowrie/
python3 -m venv cowrie-env
source cowrie-env/bin/activate
pip install --upgrade pip
pip install -r requirements.txt

3.4. Configuration

cp /home/cowrie/cowrie/etc/cowrie.cfg.dist /home/cowrie/cowrie/etc/cowrie.cfg
nano /home/cowrie/cowrie/etc/cowrie.cfg

Options clés :

3.5. Démarrer Cowrie

source cowrie-env/bin/activate
./bin/cowrie start
# Vérification :
./bin/cowrie status

3.6. Redirection port (Optionnel)

Pour écouter sur le port 22 :

sudo apt install iptables-persistent
sudo netfilter-persistent save
sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-port 2222

4. Gestion des logs

tail -f var/log/cowrie/cowrie.log

5. Optionnel : Exécuter Cowrie comme un service

Créez un service systemd pour que Cowrie démarre automatiquement :

sudo nano /etc/systemd/system/cowrie.service

Ajoutez cette configuration :

[Unit]
Description=Cowrie SSH Honeypot
After=network.target
[Service]
User=cowrie
TP14 Honeypot et SNORT page 5/6
WorkingDirectory=/home/cowrie/cowrie
ExecStart=/home/cowrie/cowrie/cowrie-env/bin/python /home/cowrie/cowrie/bin/cowrie start
Restart=always
[Install]
WantedBy=multi-user.target

Puis activez et démarrez le service : Activation :

sudo systemctl enable cowrie
sudo systemctl start cowrie

6. Sécurisation supplémentaire

7. Ressources

<box success|Résumé> Cowrie est maintenant opérationnel pour capturer les attaques SSH. Pour une solution avancée, envisagez T-Pot. </box>