Skip to content

iamsecuritec/honeytoken-aws-detection-demo

Repository files navigation

🛡️ Simulation de fuite de clé AWS avec GitGuardian Honeytoken

Ce projet démontre comment simuler une fuite d'un secret AWS à l'aide d'un honeytoken GitGuardian placé dans un dépôt GitHub public.

🎯 Objectif

  • Comprendre comment les bots réagissent aux fuites de secrets
  • Tester GitGuardian en condition réelle
  • Former les équipes à la gestion de secrets

🧪 Étapes principales

  1. Création d'un honeytoken sur GitGuardian
  2. Insertion du token dans un fichier .env crédible
  3. Publication dans un dépôt public GitHub
  4. Observation des alertes générées (100+ en moins de 30 minutes)

🧠 Auteur

Antonio Ferreira – Spécialiste sécurité IAM & Cloud

🔗 linkedin.com/in/antonio-ferreira


⚠️ Ce projet est uniquement à des fins de démonstration éducative.

📄 Télécharger la documentation PDF

👉 Télécharger le guide complet en PDF

📸 Captures d'écran (Étapes clés)

Voici les principales étapes illustrées avec des captures réelles du test.

Étape 1 – Créer un compte GitGuardian

  1. Rendez-vous sur https://dashboard.gitguardian.com
  2. Créez un compte gratuit ou connectez-vous avec votre compte GitHub.

Étape 1

  1. Une fois connecté, GitGuardian commencera automatiquement à surveiller vos dépôts publics si l'intégration GitHub est activée. Étape 2

Étape 2 - Créer un honeytoken

  1. Cliquez sur Honeytokens dans le menu latéral.
  2. Cliquez sur "Create Honeytoken".

Étape 3

  1. Donnez un nom et une description à votre token (ex. : aws-dev-key-test).
  2. Cliquez sur “Create”.

Étape 4

  1. GitGuardian générera une fausse clé AWS sous forme de : AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXEMPLE AWS_SECRET_ACCESS_KEY=gg-honey-xxxxxxxxxxxxxxxxxxxxxxxx

Étape 5

Étape 3 – Injecter le honeytoken dans un dépôt GitHub

  1. Créez un vrai dépôt public sur GitHub (ou utilisez un existant). Exemple : https://github.com/iamsecuritec/azure-ad-demo-public
  2. Créez un fichier .env

Étape 6

  1. Collez le contenu du honeytoken en le rendant crédible :
  2. Faites un commit : Astuce : ajoutez un commentaire dans le fichier pour tromper les bots, comme “clé temporaire pour test S3”.

Étape 7

Étape 4 – Surveillance par GitGuardian

Dès que le dépôt est mis à jour, GitGuardian commence à le surveiller. Si un acteur externe tente d'utiliser la clé, une alerte immédiate sera déclenchée avec : • IP de l’attaquant • Pays d’origine • Outil utilisé (user-agent) • Appel AWS effectué

Étape 8

Vue d'ensemble des événements

Étape 9

Tentatives de privilèges

Étape 10

Étape 11 – Révocation du token

Étape 11

Étape 12 – Clôture et bilan du test

Étape 12

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published