Honeypot project

Thursday, May 24th, 2012
1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles (2 votes)
Loading...

Ces dernières heures, j’ai décidé de participer au projet «Honeypot».

Ce dernier est un site libre et gratuit, destiné à piéger les spammeurs et autres virus qui polluent le net avec des e mails de publicités d’une part et les logs/commentaires des serveurs web de l’autre. Ces pollueurs sont des programmes, installé sur un serveur (a l’insu ou non de son administrateur), qui va effectuer des milliers de requêtes sur une multitude de sites internet et qui scannent les pages web à la recherche d’ e mail, de formulaires, de liens, de trou de sécurité et autres… Et oui, certains se font de l’argent avec n’importe quoi !

Est-ce que cela va marcher ou non ?! En théorie oui… Même s’il est impossible d’éliminer complètement le problème… A suivre… Dans tous les cas, le concept est intéressant. Alors pourquoi pas 🙂

D’un point de vue technique, le système agit en 2 phases:

La première est d’alimenter une base de donnée avec des adresses de serveurs “spam”. Pour différencier ces serveurs d’un simple internaute qui vient lire tous mes beaux articles (;-p), des “pièges” sont placés dans chaque page (grace au plugin wordpress http:BL). Ces derniers sont des liens, uniquement visibles par les programmes… Pas par les internautes ! hi hi 🙂

Chaque fois que le même serveur (adresse ip) tombe dans le panneau, un compteur exponentiel lui est assigné. Plus la valeur augmente, plus les chances que ce soit bel et bien un spammeur est grande.

(Bien sur, le processus complet comporte d’autres critères plus complexes qui entrent également en jeu, pour savoir si oui ou non le programme est “bon” ou “mauvais”… Google par exemple, utilise lui aussi un programme pour parcourir le net à la recherche de liens, pour alimenter ses base de données. Mais bien évidement, ce dernier n’est pas repris comme suspect.)

La seconde est de consulter cette base de donnée et de s’en servir pour bloquer ou non les serveurs repris comme “suspects”. Pour se faire, un module apache (serveur web) a été installé (mod_httpbl). Ce dernier s’occupe de faire des requêtes DNS “sécurisées” au serveur d’honeypot,  pour chaque nouvelle connexion d’un serveur (adresse ip), et d’accepter ou non les requêtes. Un systeme de cache évite de devoir consulter la base de données constamment. Le système est très rapide et vous ne devriez pas vous en rendre compte lors de vos connections…

Tout ceci, je l’espère, afin de dépolluer mes logs et statistiques d’accès à mon site 🙂

Pour plus d’infos, allez voir sur le site du projet.

Et en cas de problème, comme d’hab, vous connaissez mon e mail (et si pas, elle est indiquée sur ma page d’accueil) 😉

Leave a comment

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

tour