SofianeControl
CV (PDF)

Krawl — Honeypot & Dashboard

Collecte de requêtes suspectes + détection de vecteurs d’attaque + visualisation (dashboard) + export d’IPs.

Cybersécurité • Observabilité
Objectif

Mettre en place un honeypot simple pour observer les scans/attaques (paths, payloads, user-agents), détecter des patterns (SQLi, XSS, LFI/RFI, traversal, XXE) et obtenir des indicateurs actionnables.

Python WSL2 HTTP Dashboard

Fonctionnalités validées

  • Dashboard: top IPs, top user-agents, activité récente
  • Capture de credentials sur endpoints “pièges”
  • Classification des attaques: sql_injection, xss_attempt, path_traversal, lfi_rfi, xxe_injection
  • Simulation de trafic via curl + script (UA variés, chemins variés)
  • Accès LAN (téléphone) depuis WSL2 via firewall + portproxy

Livrable

TP complet (étapes + commandes + dépannage WSL2).

Le TP détaille l’installation, la simulation de trafic (UA/paths) et les points de config réseau WSL2.

Captures (dashboard & honeypot)

Exemples de pages leurres + activité capturée + classification des attaques.

Page Krawl me! avec liens aléatoires (leurre anti-crawlers)
Page leurre “Krawl me!” (piège à crawlers)
Krawl Dashboard au démarrage (statistiques à zéro)
Dashboard (démarrage)
Activité capturée et credentials soumis sur endpoints pièges (ex: wp-login, login)
Credentials capturés sur endpoints pièges
Analyse des attaques: SQLi, path traversal, XSS, LFI/RFI, XXE; user agents curl et zgrab
Classification & user agents (curl, zgrab)

Ce que ça apporte “en réel”

  • Visibilité sur les scans/attaques (sur un serveur exposé) + timing + volume
  • Indicateurs: IPs, user-agents, vecteurs d’attaque les plus fréquents
  • Base pour automatiser: alerting, blocage (fail2ban/iptables), rate-limit