Un honeypot (Pot de miel) est un serveur ou un soft rendu volontairement vulnérable afin d’attirer et à piéger les pirates.
Google Hack Honeypot est un nouveau genre de pot de miel car il a été conçu pour reconnaitre les attaques utilisant des moteurs de recherche. Il est effectivement très simple à partir de Google de trouver des serveurs mal configurés, ou vulnérables à toute sorte d’attaque.
Google Hack Honeypot est donc destiné a protéger les serveurs de ces attaques, en se basant une base de donnée des requêtes « sensibles » (Google Hacking Database) maintenue par la communauté du site johnny.ihackstuff.com
Voici un extrait des requêtes connues et surveillées:
GHDB Signature #365 Emulated (intitle: »PHP Shell * » « Enable stderr » filetype:php)
GHDB Signature #833 (filetype:php HAXPLORER « Server Files Browser »)
GHDB Signature #733 (« Enter ip » inurl: »php-ping.php »)
GHDB Signature #365 (intitle: »PHP Shell * » « Enable stderr » filetype:php)
GHDB Signature #935 (inurl: »install/install.php »)
GHDB Signature #361 (« Powered by PHPFM » filetype:php -username)
GHDB Signature #161 (inurl:phpSysInfo/ « created by phpsysinfo »)
GHDB Signature #1013 (« SquirrelMail version 1.4.4 » inurl:src ext:php)
GHDB Signature #162 (allinurl: admin mdb)
GHDB Signature #1064 (filetype:sql (« passwd values » | « password values » | « pass values » ))
GHDB Signature #937 (filetype:blt « buddylist »)
GHDB Signature #734 (« File Upload Manager v1.3 » « rename to »)
GHDB Signature #58 (inurl:passlist.txt)
GHDB Signature #1122 (wwwboard WebAdmin inurl:passwd.txt
GHDB Signature #769 (inurl:webutil.pl)
Il simule ainsi une vulnérabilité à ce genre de requêtes « malicieuses » et enregistre l’ip du pirate, ainsi que la requête qu’il a tapé sur Google. Ainsi vous pourrez vous tenir au courant des nouvelles requêtes et mieux les combattre.
Le projet est open source et dispo ici.