Just for fun

AI Honeypot Demo

Voici une démo d'un honeypot SSH avec intelligence artificielle. Le terminal interactif simule un environnement Ubuntu, vous permettant d'explorer et de tester des commandes Linux. Il s'agit d'une démo très simple, mais qui peut être améliorée pour être plus réaliste (voir FAQ).

guest@trapster:~
Welcome to Ubuntu 20.10 (GNU/Linux 5.8.0-63-generic x86_64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/advantage

  System information as of sam Fév 22 09:41:29 CET 2025

  System load:  1.11              Processes:             132
  Usage of /:   50.7% of 1.79TB   Users logged in:       1
  Memory usage: 10%               IPv4 address for eno0: 151.80.31.22
  Swap usage:   6%                IPv6 address for eno0: 2001:41d0:e:b16::1

 * Super-optimized for small spaces - read how we shrank the memory
   footprint of MicroK8s to make it the smallest full K8s around.

   https://ubuntu.com/blog/microk8s-memory-optimisation

0 updates can be installed immediately.
0 of these updates are security updates.

Failed to connect to https://changelogs.ubuntu.com/meta-release. Check your Internet connection or proxy settings


Last login: Sat Feb 22 09:41:29 2025 from 13.59.241.124
guest@trapster:~$

FAQ

Comment cela fonctionne ?

Cette démo utilise la librairie trapster.libs.ai.ssh qui permet de générer des réponses SSH en utilisant le modèle de langage Llama-3-1-70b. Cette même librairie est également disponible via un client SSH standard en utilisant Trapster Community, qui permet de simuler un serveur SSH complet.

Un hacker peut-il facilement détecter qu'il s'agit d'un honeypot ?

Oui, dans sa forme actuelle. Il s'agit d'une démo très basique. Cependant, l'intérêt réel pour de la CTI, réside dans l'utilisation de l'IA pour générer du "contexte" : de faux fichiers, des utilisateurs simulés, ou des réponses à des commandes inconnues.

Est-ce que ça existe sur d'autres protocoles ?

Oui, sur HTTP par exemple. Mais l'approche la plus efficace consiste à coupler cela avec un véritable serveur. L'idée est de ne répondre qu'aux attaques ou aux requêtes inconnues, laissant le serveur gérer le trafic légitime. Cela permet une détection plus précise des tentatives d'intrusion tout en maintenant un service normal pour les utilisateurs légitimes.

Est-ce que Trapster intègre de l'IA ?

Oui, mais pas sous cette forme. Nous utilisons l'IA pour générer des fichiers, des données fictives. Nous ne voulons pas que l'IA devienne un moyen de détection du honeypot, mais plutôt un moyen de générer des données et du contexte réaliste.

Je peux sécuriser mon entreprise avec un honeypot comme celui-là ?

Non, cette démo n'est qu'une preuve de concept. Cependant, les honeypots low-interaction sont particulièrement efficaces en environnement d'entreprise, notamment sur les réseaux internes. Leur principal avantage est qu'ils génèrent très peu de faux positifs et sont simples à déployer. Pour en savoir plus sur nos solutions de sécurité adaptées aux entreprises, n'hésitez pas à nous contacter.