Pour notre démonstration, nous allons utiliser une infrastructure simple. Elle est composée d’un HoneyPot connecté dans le même réseau qu’une machine jouant le rôle d’attaquant.


La mise en place se fait en plusieurs étapes. L’installation débute par vérifier notre adresse IP, nous en avons pas besoin dans l’immédiat, néanmoins c’est une fenêtre qui peut rester ouverte durant toute la manipulation. Ceci se fait comme suit grâce à la commande “ifconfig”.


Ensuite il faut cloner le lien github qui est le suivant : https://github.com/DataSoft/Honeyd.git.
Ceci veut dire qu’on importe un répertoire. Pour faire cela il faut utiliser la commande suivante “git clone”.


Par la suite il va falloir installer les librarie nécessaire pour le honeyd qui sont :



- libreadline-dev
- libevent-dev
- libdumbnet-dev
- libcap-dev
- libpcre3-dev
- libedit-dev
- libtool
- zlib1g-dev

Pour se faire nous allons utiliser la commande “apt-get install” de la manière suivante, “apt-get install libreadline-dev libevent-dev libdumbnet-dev libcap-dev libpcre3-dev libedit-dev bison flex libtool automake zlib1g-dev”.


Une fois la commande finie, il faut aller dans le répertoire honeyd. Une fois dans celui-ci, on va pouvoir construire notre honeyd.
Tout d’abord il faudra lancer la commande “./autogen.sh” suivis de “./autoconf.sh”.


Dès qu’il a fini, nous pouvons nous servir de la commande “make” pour compiler les parties nécessaire, il va recréer le logiciel. Ensuite avec la commande, “make install” il va reprendre ce qu’il vient de créer pour installer le logiciel et copier les fichiers dans leurs répertoire d’installation.


Pour pouvoir faire la configuration de notre honeyd il faudra installer farpd en utilisant “apt-get install honeyd farpd”.
Après cette installation, un nouveau fichier devrait être créé. En effet, le fichier, /etc/default/honeyd, devra être modifié de tel manière que la ligne RUN sera égale à “yes”. Il faudra également compléter les lignes INTERFACE et NETWORK. Dans le premier il faudra ajouter le nom de l’interface, dans notre cas eth0, et dans le second, se sera notre adresse IP.


Après la configuration de ce fichiers, en utilisant la commande “farp 192.168.1.77 -i eth0”, nous avons modifié l’arrivé des connections FTP, a partir de ce moment la, les connections FTP n’arrive plus sur l’IP 192.168.1.55 mais sur 192.168.1.77 comme précisé juste au-dessus. Honeyd redirigera toute les connections vers le honeypot virtuel et seront géré par le fichier config.


Quand tout cela fonctionne, on peut lancer honeyd.


Via la commande “cat /etc/honeypot/honeyd.conf” nous avons l’occasion de vérifier si le fichier de configuration correspond à ce que nous voulons.


Dans cette manipulation nous allons également montrer kippo et Dionae qui servent à contrôler les connections du honeypot et les mots de passe utilisé, par exemple.
Pour Kippo il faut se diriger dans le répertoire de celui-ci et lancer la commande “/honeydrive/kippo/start.sh”.


En entrant l’adresse ip dans le navigateur, on aperçoit une page qui montre bien que notre serveur fonctionne. Par contre si on entre http://yourip/kippo-graph/ on aura une page de kippo dans lequel on pourrait voir, par exemple, les mots de passe utilisé et les noms d’utilisateur utilisé lors d’une attaque.


Pour Dionae, il faut entrer la commande “opt/dionae/bin/dionae”. Celui-ci démarrera l’instance de Dionae.


Dans un autre terminal, il faut aller dans le répertoire DionaeaFR et taper “python manage.py collectstatic” pour récolter les données et ensuite “python manage.py runserver honeypotip:8000”.


En faisant cette dernière commande, on aura lancé le server Dionaea auquel on aura également accès depuis le navigateur en entrant l’adresse du honeypot suivit du port.