[{"data":1,"prerenderedAt":511},["ShallowReactive",2],{"blog-analyse-honeypot-ssh":3},{"id":4,"title":5,"body":6,"category":494,"cover":495,"date":496,"description":497,"extension":498,"meta":499,"navigation":500,"path":501,"seo":502,"stem":503,"tools":504,"__hash__":510},"blog\u002Fblog\u002Fanalyse-honeypot-ssh.md","Analyse d'un honeypot SSH — 4 jours d'exposition",{"type":7,"value":8,"toc":479},"minimark",[9,14,18,21,25,32,39,46,51,57,63,185,188,190,194,199,202,208,245,248,252,259,262,266,272,279,363,382,388,404,407,409,413,416,422,428,430,434,440,446,452,458,464,466,470,473,476],[10,11,13],"h2",{"id":12},"_1-setup","1. Setup",[15,16,17],"p",{},"Un VPS Linux exposé sur Internet avec Cowrie, honeypot SSH qui simule un serveur accessible sur le port 22. Les logs sont collectés, parsés et enrichis (GeoIP) par une stack ELK déployée via Docker. Période d'observation : du 19 au 23 mars 2026, soit 4 jours d'exposition complète.",[19,20],"hr",{},[10,22,24],{"id":23},"_2-vue-densemble","2. Vue d'ensemble",[15,26,27,31],{},[28,29,30],"strong",{},"63 061 événements"," collectés sur la période, dont 10 143 tentatives d'authentification et 1 910 connexions réussies. 480 téléchargements ont été enregistrés après authentification.",[15,33,34],{},[35,36],"img",{"alt":37,"src":38},"Distribution temporelle des événements — spike visible le 20 mars","\u002Fimg\u002Fintel-log\u002Fhoneypot-timeline.png",[15,40,41,42,45],{},"Le 20 mars concentre ",[28,43,44],{},"18 511 hits",", soit près de 29% du trafic total en une seule journée. Ce spike reste inexpliqué avec les données disponibles — pas d'IP dominante identifiable, plutôt un groupe d'adresses ponctuellement actives ce jour-là. Une fenêtre de 4 jours est insuffisante pour distinguer un événement coordonné du bruit de fond normal.",[15,47,48],{},[28,49,50],{},"Géographie des sources",[15,52,53],{},[35,54],{"alt":55,"src":56},"Carte GeoIP des sources d'attaque","\u002Fimg\u002Fintel-log\u002Fhoneypot-geoip-map.png",[15,58,59],{},[35,60],{"alt":61,"src":62},"Top 10 pays par volume d'événements","\u002Fimg\u002Fintel-log\u002Fhoneypot-top-countries.png",[64,65,66,82],"table",{},[67,68,69],"thead",{},[70,71,72,76,79],"tr",{},[73,74,75],"th",{},"Pays",[73,77,78],{},"Événements",[73,80,81],{},"%",[83,84,85,97,108,119,130,141,152,163,174],"tbody",{},[70,86,87,91,94],{},[88,89,90],"td",{},"États-Unis",[88,92,93],{},"13 938",[88,95,96],{},"22,1%",[70,98,99,102,105],{},[88,100,101],{},"Chine",[88,103,104],{},"7 850",[88,106,107],{},"12,4%",[70,109,110,113,116],{},[88,111,112],{},"Indonésie",[88,114,115],{},"3 912",[88,117,118],{},"6,2%",[70,120,121,124,127],{},[88,122,123],{},"Vietnam",[88,125,126],{},"3 659",[88,128,129],{},"5,8%",[70,131,132,135,138],{},[88,133,134],{},"Hong Kong",[88,136,137],{},"3 161",[88,139,140],{},"5,0%",[70,142,143,146,149],{},[88,144,145],{},"Roumanie",[88,147,148],{},"2 296",[88,150,151],{},"3,6%",[70,153,154,157,160],{},[88,155,156],{},"Inde",[88,158,159],{},"1 926",[88,161,162],{},"3,1%",[70,164,165,168,171],{},[88,166,167],{},"Thaïlande",[88,169,170],{},"1 823",[88,172,173],{},"2,9%",[70,175,176,179,182],{},[88,177,178],{},"Allemagne",[88,180,181],{},"1 641",[88,183,184],{},"2,6%",[15,186,187],{},"Précision importante : une IP américaine ne signifie pas un attaquant américain. Les fournisseurs cloud américains hébergent une part massive de l'internet mondial et leurs plages IP servent régulièrement de relais. La précision du GeoIP sur des IPs de datacenter reste imparfaite — ces chiffres sont indicatifs, pas attributifs.",[19,189],{},[10,191,193],{"id":192},"_3-profil-des-attaquants","3. Profil des attaquants",[195,196,198],"h3",{"id":197},"outils-utilisés","Outils utilisés",[15,200,201],{},"Cowrie capture le SSH client version string à chaque connexion — information bien plus précise qu'une analyse comportementale.",[15,203,204],{},[35,205],{"alt":206,"src":207},"Répartition des SSH client version strings","\u002Fimg\u002Fintel-log\u002Fhoneypot-ssh-client-versions.png",[64,209,210,219],{},[67,211,212],{},[70,213,214,217],{},[73,215,216],{},"Client",[73,218,81],{},[83,220,221,229,237],{},[70,222,223,226],{},[88,224,225],{},"SSH-2.0-libssh_0.11.1",[88,227,228],{},"54,96%",[70,230,231,234],{},[88,232,233],{},"SSH-2.0-Go",[88,235,236],{},"41,84%",[70,238,239,242],{},[88,240,241],{},"Autres (libssh 0.8.6, AsyncSSH, etc.)",[88,243,244],{},"3,20%",[15,246,247],{},"Ces deux familles représentent 96,8% des connexions. Deux outils distincts, ou un même outil qui alterne ses signatures — impossible à trancher avec ces seules données. En faible volume : une signature Mirai, ZGrab (outil de cartographie de Censys — confirmant que le honeypot est indexé publiquement), et 64 connexions envoyant une requête HTTP sur le port 22, signal d'un scanner de masse qui sonde tous les ports sans vérifier le protocole.",[195,249,251],{"id":250},"ce-que-les-attaquants-ont-réellement-fait","Ce que les attaquants ont réellement fait",[15,253,254,255,258],{},"Sur 1 910 connexions réussies, ",[28,256,257],{},"zéro commande exécutée",". Les attaquants se connectent et raccrochent immédiatement. Ce comportement indique des credential harvesters : ils testent si un mot de passe fonctionne, l'enregistrent si oui, et passent à la cible suivante. Ils ne cherchent pas à compromettre ce serveur — ils construisent des listes de credentials valides pour un usage ultérieur.",[15,260,261],{},"Les 480 téléchargements représentent une couche supplémentaire : une fraction des connexions réussies a déclenché des téléchargements automatisés. Cowrie n'a pas capturé les noms ou hashes de fichiers dans ces logs — impossible de confirmer la nature exacte des payloads.",[195,263,265],{"id":264},"les-credentials-la-découverte-inattendue","Les credentials : la découverte inattendue",[15,267,268],{},[35,269],{"alt":270,"src":271},"Top usernames testés","\u002Fimg\u002Fintel-log\u002Fhoneypot-top-usernames.png",[15,273,274,278],{},[275,276,277],"code",{},"root"," domine sans surprise (1 959 occurrences). Mais le reste du top 10 est révélateur :",[64,280,281,291],{},[67,282,283],{},[70,284,285,288],{},[73,286,287],{},"Username",[73,289,290],{},"Occurrences",[83,292,293,300,308,315,323,331,339,347,355],{},[70,294,295,297],{},[88,296,277],{},[88,298,299],{},"1 959",[70,301,302,305],{},[88,303,304],{},"345gs5662d34",[88,306,307],{},"438",[70,309,310,313],{},[88,311,312],{},"admin",[88,314,307],{},[70,316,317,320],{},[88,318,319],{},"sol",[88,321,322],{},"371",[70,324,325,328],{},[88,326,327],{},"ubuntu",[88,329,330],{},"249",[70,332,333,336],{},[88,334,335],{},"solana",[88,337,338],{},"216",[70,340,341,344],{},[88,342,343],{},"solv",[88,345,346],{},"136",[70,348,349,352],{},[88,350,351],{},"user",[88,353,354],{},"101",[70,356,357,360],{},[88,358,359],{},"node",[88,361,362],{},"77",[15,364,365,367,368,367,370,367,372,367,375,377,378,381],{},[275,366,319],{},", ",[275,369,335],{},[275,371,343],{},[275,373,374],{},"validator",[275,376,359],{}," — ce sont des noms d'utilisateurs typiques des configurations de ",[28,379,380],{},"nœuds Solana",". Ce n'est pas du brute-force générique.",[15,383,384],{},[35,385],{"alt":386,"src":387},"Top paires username → password testées","\u002Fimg\u002Fintel-log\u002Fhoneypot-credentials-pairs.png",[15,389,390,391,367,394,367,397,367,400,403],{},"Les paires confirment le pattern : ",[275,392,393],{},"solana > solana",[275,395,396],{},"sol > sol",[275,398,399],{},"validator > validator",[275,401,402],{},"node > node",". Ces listes de credentials correspondent à des configurations par défaut de nœuds blockchain — des serveurs qui font tourner des validateurs ou des RPC nodes, souvent configurés rapidement sans durcissement.",[15,405,406],{},"Une nuance : je n'ai pas vérifié si ces couples username+password proviennent de fuites connues ou de configurations par défaut documentées. Les conclusions sur l'origine exacte de ces listes restent des hypothèses.",[19,408],{},[10,410,412],{"id":411},"_4-deux-profils-dattaquants","4. Deux profils d'attaquants",[15,414,415],{},"En croisant les listes d'IPs qui échouent et d'IPs qui réussissent, deux comportements distincts émergent :",[15,417,418,421],{},[28,419,420],{},"Le scanner pur"," — L'IP 92.118.39.87 (719 tentatives échouées, active tous les jours avec un pattern régulier de 3-4 minutes entre tentatives) n'apparaît jamais dans les connexions réussies. Elle teste des credentials, aucun ne passe. Totalement automatisé, méthodique.",[15,423,424,427],{},[28,425,426],{},"Les harvesters ciblés"," — Deux IPs n'apparaissent que dans les succès, jamais dans les échecs. Elles ne ratent pas. Elles semblent utiliser des listes pré-filtrées, plus précises — cohérent avec l'hypothèse de credentials blockchain déjà validés ailleurs.",[19,429],{},[10,431,433],{"id":432},"_5-limites","5. Limites",[15,435,436,439],{},[28,437,438],{},"Ce que Cowrie ne voit pas."," Aucune donnée sur les vulnérabilités applicatives, aucune visibilité sur les autres protocoles (HTTP, RDP, DNS). Cowrie simule SSH uniquement.",[15,441,442,445],{},[28,443,444],{},"Le biais de sélection."," Cowrie est connu dans la communauté. Certains outils avancés détectent les honeypots via fingerprinting SSH. Ce qui a été capturé représente peut-être sélectivement les outils les moins sophistiqués.",[15,447,448,451],{},[28,449,450],{},"L'absence de baseline."," 63 061 événements en 4 jours — sans comparaison avec d'autres honeypots publics (DShield, T-Pot), ce volume flotte dans le vide.",[15,453,454,457],{},[28,455,456],{},"4 jours, c'est court."," Insuffisant pour détecter des campagnes furtives sur plusieurs semaines ou observer des tendances saisonnières.",[15,459,460,463],{},[28,461,462],{},"Sur \"aucun humain dans la boucle\"."," L'absence de commandes exécutées prouve que personne n'a eu de session interactive. Ça ne prouve pas l'absence d'humain derrière les outils — un opérateur qui orchestre des scans automatisés et consulte les résultats ne laisse aucune trace dans ces logs.",[19,465],{},[10,467,469],{"id":468},"_6-conclusion","6. Conclusion",[15,471,472],{},"Sur 4 jours, ce honeypot a capturé quelque chose de plus précis qu'un simple bruit de fond : une campagne de credential harvesting distribuée, avec une composante inattendue ciblant spécifiquement des configurations de nœuds blockchain.",[15,474,475],{},"1 910 connexions réussies, zéro commande exécutée, 480 téléchargements automatisés. Les attaquants n'essayaient pas d'entrer — ils testaient des clés pour en garder les copies qui fonctionnent, avec un intérêt particulier pour l'infrastructure Solana.",[15,477,478],{},"Ce que ça dit du paysage des menaces automatisées : l'exposition d'un serveur SSH est quasi-immédiate, les outils sont distribués sur des centaines d'IPs, et les listes de credentials sont de plus en plus spécialisées par type de cible.",{"title":480,"searchDepth":481,"depth":481,"links":482},"",2,[483,484,485,491,492,493],{"id":12,"depth":481,"text":13},{"id":23,"depth":481,"text":24},{"id":192,"depth":481,"text":193,"children":486},[487,489,490],{"id":197,"depth":488,"text":198},3,{"id":250,"depth":488,"text":251},{"id":264,"depth":488,"text":265},{"id":411,"depth":481,"text":412},{"id":432,"depth":481,"text":433},{"id":468,"depth":481,"text":469},"Cyber \u002F Blue Team","\u002Fimg\u002Fintel-log\u002Fhoneypot-cover.png","2026-03-23","62 000 événements, 1 910 connexions réussies, zéro commande exécutée, et une découverte inattendue : les attaquants ne cherchaient pas root, ils cherchaient des nœuds Solana.","md",{},true,"\u002Fblog\u002Fanalyse-honeypot-ssh",{"title":5,"description":497},"blog\u002Fanalyse-honeypot-ssh",[505,506,507,508,509],"Cowrie","ELK Stack","Docker","GeoIP","VPS Linux","DU99S38WXvKrMjznpqWGOOEiGIU71RVaIBljtQQl_6w",1774549538243]