KFSensor содержит базу данных сигнатур, таким образом, происходит не только обнаружение злоумышленника и запись его действий. Существует возможность в дальнейшем увидеть, какую именно уязвимость пытался использовать данный злоумышленник для проникновения в систему.
имитируется какой-то дырявый сервис что-ли? а если дырявый сервис пытаются ломать, то объявляем тревогу по всей системе? просто, если высунуть в сеть фтп-шку с баннером "ФТП-сервер", на это только пионер поведется. баннер должен быть реальным. ну и, естественно, если на виндовой тачке висит vsftpd, то это тоже защита от пионеров.
теперь по всем 3-м частям: что касается практической ценности авторского труда, то получилась не статья, а какой-то общий обзор. манагерам от ИТ почитать можно. имхо, техническая часть статье бы совсем не помешала бы - например, тема обнаружения хонейпотов, тема захвата хонейпота... не надо расписывать технические детали - достаточно просто изложить идеи - как я про баннер написал. лучшие строители - саперы.
Вопрос к автору: А Вы сами где-нибудь используете honeypot, если да то для каких целей и какой именно и на какой платформе? =) И вопрос номер два - почему вы сделали столь ограниченный обзор в 3й части? Где же такие интересные инструменты как labrea, bigeye, nepenthes?
Спасибо за отзывы и указание на ошибки. Всё-таки первый опыт в написании подобных статей, поэтому, поймите сами Объясню ситуацию. Главная цель всех трёх частей - дать совеременному IT-специалисту некую информацию о такой технологии как Honeypot. Как выяснилось, далеко не все даже слышали о таком, не говоря уже о целях и задачах. Далее, возникла мысль просмотреть и проанализировать текущую ситуацию, а именно: насколько вообще Honeypot сейчас нужны, где реально их можно использовать и зачем это может понадобиться. Видимо именно за счёт этой цели настроение статьи и получилось больше, как вы правильно заметили, манагерским, нежели техническим. Что касается третьей части - то да, вы опять-таки правы, реализаций Honeypot довольно много. Но мною выбраны эти, т.к. на сегодняшний день они, как мне показалось, наиболее популярны и интересны, а также актуальны для использования. Конечно же, можно было рассмотреть еще больше решений. Теперь про практическое использование: да, я использовал Honeypot для некоторых локальных исследований и могу сказать, что даже на банальный баннер очень многие "ведуться". Итогом этой статьи стала моя собственная реализация Honeypot, детали которой я не стал уже выносить в статью, т.к. это моё собственное исследование. Еще раз большое спасибо за отзывы и критику.
Ну, начинал писать статью я где-то полтора года назад. В то время про ManTrap еще активно говорили. Но, в любом случае, спасибо за комментарий. Кстати, простите за вопрос, не Вы ли тот Алексей Лукацкий, что приезжал к Политехнический Университет города СПБ на лекцию по просьбе В.Н. Томилина? =)
Ну, начинал писать статью я где-то полтора года назад. В то время про ManTrap еще активно говорили. Но, в любом случае, спасибо за комментарий. Кстати, простите за вопрос, не Вы ли тот Алексей Лукацкий, что приезжал к Политехнический Университет города СПБ на лекцию по просьбе В.Н. Томилина? =)
Не понятно - автор Honeypot описывает, или пишет статью для галочки а-ля кандидатский минимум. Собственно фразы: "...не Вы ли тот Алексей Лукацкий, что приезжал к Политехнический Университет города СПБ на лекцию по просьбе В.Н. Томилина? =)..." "...что касается практической ценности авторского труда, то получилась не статья, а какой-то общий обзор..." "...Главная цель всех трёх частей - дать совеременному IT-специалисту..."
совЕременнному
наводят на размышления, и увы отнюдь не на тему honeypot. Просьба к вам - статьи для галочки публиковать в тех изданиях которые для того и предназначены, там их поймут и оценят. А на этот ресурс люди ходят чтобы почитать что либо для себя. Если в таком ключе не чего сказать, то и не стоит вообще писать. Да на статьи с громкими названиями действительно обращают внимание, но не это ещё не значит, что на них ВЕДУТСЯ. И пишется слово именно так, даже если его поставить в кавычки, обнести скобочками и написать под углом 90 градусов - по любому мягкий знак в нем не вырастет.
Anton Tarasenko пишет: полтора года назад. В то время про ManTrap еще активно говорили
FYI: ManTrap был куплен Symantec вместе с Recourse в 2002 (!) году. В июне 2003 года вышла последняя версия 3.1 (ManTrap был переименован в Decoy Server). После этого новостей о продукте не было. О массовых внедрениях говорить, скорее всего, тоже не приходится. А сейчас на сайте Symantec ты не найдешь ни одного упоминания о ManTrap (кроме раздела knowledgebase), т.к. продукт был снят с производства и уже давно.
Tarasenko Anton, как у Вас обстоят дела с использованием технологии Honeypot понятно. А насколько Вы владеете практическими приемами взлома беспроводных сетей или Вы не занимались исследованиями в этой области, только защиты?