Vous êtes sur la page 1sur 2

ISET’Com 2019/2020

Matière : Evaluation de la sécurité


TP3 : Honeypot « cowrie »

1. Prérequis :
- Préparation de l’environnement de travail :
o Un environnement virtuel (VM sous VMware)
o Installation de Ubuntu Server (16.04)

2. Installation de cowrie Honeypot:


2.1. Prérequis (dépendences)
- Installation des environnements virtuels Python et d'autres dépendances.

o $ sudo apt-get install git python-virtualenv libssl-dev libffi-dev build-essential


libpython3-dev python3-minimal authbind virtualenv

- Création d’un compte utilisateur avec privilèges limités


o $ sudo adduser --disabled-password cowrie

- Connexion à l’utilisateur créé pour l’installation du honeypot

o $ sudo su - cowrie

2.2. Installation
- Cloner le repository git
o $ git clone http://github.com/cowrie/cowrie

- Accès au répertoire cowrie


o $ cd cowrie

3. Configuration de cowrie Honeypot:


- Création d’un environnement virtuel
o $ pwd
 /home/cowrie/cowrie
o $ virtualenv --python=python3 cowrie-env
 New python executable in ./cowrie/cowrie-env/bin/python
 Installing setuptools, pip, wheel...done.
- Activation de l’environnement virtuel et installation des packages

1/2
o $ source cowrie-env/bin/activate
o (cowrie-env) $ pip install --upgrade pip
o (cowrie-env) $ pip install --upgrade -r requirements.txt

- Démarrage de cowrie
o $ bin/cowrie start

- Redirection du trafic vers le ports 2222 (port utilisé par cowrie)


o $ sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-
port 2222

4. Test de cowrie Honeypot:


4.1. Connexion au honeypot
- Connectez-vous, à partir de votre machine windows, au serveur honeypot via le port
par défaut 22
o ssh root@ server
Le mot de passe par défaut est « 12345 »

4.2. Visualisation des logs


Connectez-vous avec l’utilisateur cowrie et visualisez les logs
o cowrie @ ubuntu: ~ / cowrie $ bin/playlog var/ lib/cowrie/tty/ « fichier log »

Analyser le fichier log donné

2/2