Créer son petit honeypot SSH
Qui n'a jamais, dans les logs d'une machine ou d'une VM exposée au grand nain Ternet, remarqué des tentatives de connexion sur l'un ou l'autre service qui, de toute évidence, n'était pas de son fait ? Je sais, ceci est monnaie courante et la plupart du temps totalement bénin, dès lors qu'on aura configuré son serveur SSH avec un minimum de sérieux. Mais ne vous êtes-vous jamais demandé quelles informations de connexion étaient utilisées ou quel mot de passe aura été tenté ?