Auteur : Trix Cyrus
Outil Waymap Pentesting : cliquez ici
TrixSec Github : cliquez ici
Télégramme TrixSec : cliquez ici
Bienvenue dans la partie 9 de notre série sur les injections SQL (SQLi) ! Dans cet article, nous plongeons dans le monde fascinant des pots de miel, des outils conçus pour attirer les attaquants et recueillir des renseignements précieux. Les pots de miel offrent une perspective unique sur les tentatives SQLi, permettant une détection en temps réel et des informations plus approfondies sur les comportements malveillants.
Les Honeypots sont des systèmes intentionnellement vulnérables conçus pour imiter des applications, des bases de données ou des serveurs du monde réel. Contrairement aux systèmes de production, les pots de miel ne stockent pas de données légitimes et ne fournissent pas de services réels. Au lieu de cela, leur objectif est de attirer les attaquants, de surveiller leurs activités et de recueillir des renseignements sur leurs outils, leurs techniques et leurs charges utiles.
Le déploiement de honeypots offre plusieurs avantages :
Décidez si vous souhaitez utiliser un pot de miel à faible interaction ou à forte interaction :
Créez une fausse application Web qui semble réelle aux attaquants.
SELECT * FROM users WHERE username = '$input' AND password = '$password';
Créez une base de données factice avec de fausses données. Des outils comme MySQL ou SQLite fonctionnent bien. Assurez-vous que la base de données ne se connecte pas à des systèmes sensibles.
Introduire délibérément des vulnérabilités d'injection SQL, telles que :
Surveillez toutes les interactions avec le pot de miel pour capturer le comportement des attaquants.
SELECT * FROM users WHERE username = '$input' AND password = '$password';
Gardez le pot de miel isolé des systèmes de production pour éviter toute violation involontaire. Utilisez des pare-feu, des machines virtuelles ou des environnements sandbox pour le déploiement.
Voici un exemple Python de base utilisant Flask pour créer un pot de miel SQLi :
' OR 1=1; DROP TABLE users; --
from flask import Flask, request import sqlite3 app = Flask(__name__) # Dummy database setup def init_db(): conn = sqlite3.connect('honeypot.db') c = conn.cursor() c.execute("CREATE TABLE IF NOT EXISTS users (id INTEGER PRIMARY KEY, username TEXT, password TEXT)") c.execute("INSERT INTO users (username, password) VALUES ('admin', 'password123')") conn.commit() conn.close() @app.route('/login', methods=['POST']) def login(): username = request.form['username'] password = request.form['password'] # Deliberate vulnerability: SQL query concatenates user input query = f"SELECT * FROM users WHERE username='{username}' AND password='{password}'" print(f"Query executed: {query}") # Logs the SQL query conn = sqlite3.connect('honeypot.db') c = conn.cursor() c.execute(query) result = c.fetchall() conn.close() if result: return "Login successful!" else: return "Invalid credentials." if __name__ == "__main__": init_db() app.run(debug=True)
Suivi IP :
Enregistrez les adresses IP en essayant SQLi d'identifier les sources malveillantes.
Modèles de comportement :
Surveillez les tentatives répétées et l’évolution des charges utiles pour adapter les défenses.
Intégration avec Threat Intelligence :
Partagez les informations de votre pot de miel avec les plateformes mondiales de renseignement sur les menaces pour contribuer à la communauté.
Alertes automatisées :
Configurez des alertes en temps réel pour les activités suspectes à l'aide d'outils tels que PagerDuty ou Slack Webhooks.
Apprentissage automatique :
Utilisez des modèles ML pour identifier les modèles dans les tentatives SQLi et prédire les futures attaques.
Le déploiement d'un pot de miel s'accompagne de responsabilités éthiques et juridiques :
Construire un pot de miel d'injection SQL offre une opportunité unique de comprendre les attaquants et de renforcer vos défenses. En surveillant les activités malveillantes en temps réel, les organisations peuvent anticiper les attaques potentielles, affiner leurs stratégies de sécurité et contribuer à la communauté plus large de la cybersécurité.
~Trixsec
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!