<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>OllamaProbe/2.1 on CyberVeille</title>
    <link>https://cyberveille.ch/tags/ollamaprobe/2.1/</link>
    <description>Recent content in OllamaProbe/2.1 on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sat, 09 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/ollamaprobe/2.1/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Honeypot Ollama : analyse des patterns d&#39;abus sur 32 jours (mars-avril 2026)</title>
      <link>https://cyberveille.ch/posts/2026-05-09-honeypot-ollama-analyse-des-patterns-d-abus-sur-32-jours-mars-avril-2026/</link>
      <pubDate>Sat, 09 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-09-honeypot-ollama-analyse-des-patterns-d-abus-sur-32-jours-mars-avril-2026/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🎯 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 4 mai 2026 sur InTheCyber Posts par Marco Pedrinazzi, cet article présente la première partie d&amp;rsquo;une analyse d&amp;rsquo;un &lt;strong&gt;honeypot émulant un serveur Ollama&lt;/strong&gt; déployé sur un VPS. Le honeypot a été indexé par Censys et Shodan peu après son déploiement, couvrant la période du &lt;strong&gt;2026-03-20 au 2026-04-21&lt;/strong&gt; (32 jours).&lt;/p&gt;
&lt;h2 id=&#34;-statistiques-globales&#34;&gt;📊 Statistiques globales&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;6 461 événements&lt;/strong&gt; enregistrés sur les endpoints de l&amp;rsquo;API Ollama&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;324 adresses IP sources&lt;/strong&gt; uniques&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;73 user agents&lt;/strong&gt; uniques&lt;/li&gt;
&lt;li&gt;Endpoint le plus ciblé : &lt;code&gt;/v1/chat/completions&lt;/code&gt; (2 438 événements), suivi de &lt;code&gt;/api/tags&lt;/code&gt; (2 100)&lt;/li&gt;
&lt;li&gt;&lt;code&gt;python-httpx/0.28.1&lt;/code&gt; représente 62,7 % du trafic total (4 054 événements)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-patterns-dattaque-identifiés&#34;&gt;🔍 Patterns d&amp;rsquo;attaque identifiés&lt;/h2&gt;
&lt;h3 id=&#34;1-énumération-suivie-de-tests-de-vivacité&#34;&gt;1. Énumération suivie de tests de vivacité&lt;/h3&gt;
&lt;p&gt;Plusieurs IPs ont suivi un flux simple : énumération du serveur via &lt;code&gt;/api/tags&lt;/code&gt;, &lt;code&gt;/api/version&lt;/code&gt;, puis envoi de &lt;strong&gt;prompts courts et peu coûteux&lt;/strong&gt; (&amp;ldquo;Hi&amp;rdquo;, &amp;ldquo;What is 2+2?&amp;rdquo;, &amp;ldquo;Calculate: 17 * 23&amp;rdquo;) pour vérifier quels modèles fonctionnaient. Ce trafic a également touché la &lt;strong&gt;surface OpenAI-compatible&lt;/strong&gt; (&lt;code&gt;/v1/*&lt;/code&gt;).&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
