Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Технология Honeypot. Часть 3: Обзор существующих Honeypot.
 
Обсуждение статьи Технология Honeypot. Часть 3: Обзор существующих Honeypot.
 
Цитата
KFSensor содержит базу данных сигнатур, таким образом, происходит не только обнаружение злоумышленника и запись его действий. Существует возможность в дальнейшем увидеть, какую именно уязвимость пытался использовать данный злоумышленник для проникновения в систему.
имитируется какой-то дырявый сервис что-ли? а если дырявый сервис пытаются ломать, то объявляем тревогу по всей системе?
просто, если высунуть в сеть фтп-шку с баннером "ФТП-сервер", на это только пионер поведется. баннер должен быть реальным. ну и, естественно, если на виндовой тачке висит vsftpd, то это тоже защита от пионеров.

теперь по всем 3-м частям:
что касается практической ценности авторского труда, то получилась не статья, а какой-то общий обзор. манагерам от ИТ почитать можно. имхо, техническая часть статье бы совсем не помешала бы - например, тема обнаружения хонейпотов, тема захвата хонейпота... не надо расписывать технические детали - достаточно просто изложить идеи - как я про баннер написал. лучшие строители - саперы.
 
Вопрос к автору: А Вы сами где-нибудь используете honeypot, если да то для каких целей и какой именно и на какой платформе? =)
И вопрос номер два - почему вы сделали столь ограниченный обзор в 3й части? Где же такие интересные инструменты как labrea, bigeye, nepenthes?
 
вообще-то Niels Provos а не Nuels
страна должна правильно писать имена своих героев :)
 
Спасибо за отзывы и указание на ошибки.
Всё-таки первый опыт в написании подобных статей, поэтому, поймите сами
Объясню ситуацию.
Главная цель всех трёх частей - дать совеременному IT-специалисту некую информацию о такой технологии как Honeypot. Как выяснилось, далеко не все даже слышали о таком, не говоря уже о целях и задачах.
Далее, возникла мысль просмотреть и проанализировать текущую ситуацию, а именно:
насколько вообще Honeypot сейчас нужны, где реально их можно использовать и зачем это может понадобиться.
Видимо именно за счёт этой цели настроение статьи и получилось больше, как вы правильно заметили, манагерским, нежели техническим.
Что касается третьей части - то да, вы опять-таки правы, реализаций Honeypot довольно много. Но мною выбраны эти, т.к. на сегодняшний день они, как мне показалось, наиболее популярны и интересны, а также актуальны для использования. Конечно же, можно было рассмотреть еще больше решений.
Теперь про практическое использование: да, я использовал Honeypot для некоторых локальных исследований и могу сказать, что даже на банальный баннер очень многие "ведуться". Итогом этой статьи стала моя собственная реализация Honeypot, детали которой я не стал уже выносить в статью, т.к. это моё собственное исследование.
Еще раз большое спасибо за отзывы и критику.
 
О! А вот и треться часть! ))
 
Recourse, кстати, уже 3-4 года не существует.
Luka
 
Ну, начинал писать статью я где-то полтора года назад. В то время про ManTrap еще активно говорили. Но, в любом случае, спасибо за комментарий.
Кстати, простите за вопрос, не Вы ли тот Алексей Лукацкий, что приезжал к Политехнический Университет города СПБ на лекцию по просьбе В.Н. Томилина? =)
 
Ну, начинал писать статью я где-то полтора года назад. В то время про ManTrap еще активно говорили. Но, в любом случае, спасибо за комментарий.
Кстати, простите за вопрос, не Вы ли тот Алексей Лукацкий, что приезжал к Политехнический Университет города СПБ на лекцию по просьбе В.Н. Томилина? =)
 
Не понятно - автор Honeypot описывает, или пишет статью для галочки а-ля кандидатский минимум. Собственно фразы:
"...не Вы ли тот Алексей Лукацкий, что приезжал к Политехнический Университет города СПБ на лекцию по просьбе В.Н. Томилина? =)..."
"...что касается практической ценности авторского труда, то получилась не статья, а какой-то общий обзор..."
"...Главная цель всех трёх частей - дать совеременному IT-специалисту..."

совЕременнному ;)

наводят на размышления, и увы отнюдь не на тему honeypot.
Просьба к вам - статьи для галочки публиковать в тех изданиях которые для того и предназначены, там их поймут и оценят. А на этот ресурс люди ходят чтобы почитать  что либо для себя. Если в таком ключе не чего сказать, то и не стоит вообще писать. Да на статьи с громкими названиями действительно обращают внимание, но не это ещё не значит, что на них ВЕДУТСЯ. И пишется слово именно так, даже если его поставить в кавычки, обнести скобочками и написать под углом 90 градусов - по любому мягкий знак в нем не вырастет.

P.s. а впрочем у каждого есть право на выбор.
 
Цитата
Tarasenko Anton пишет:
Кстати, простите за вопрос, не Вы ли тот Алексей Лукацкий

А есть еще Алексеи Лукацкие, занимающиеся безопасностью? Было бы интересно познакомиться ;-)
Luka
 
Цитата
Anton Tarasenko пишет:
полтора года назад. В то время про ManTrap еще активно говорили

FYI: ManTrap был куплен Symantec вместе с Recourse в 2002 (!) году. В июне 2003 года вышла последняя версия 3.1 (ManTrap был переименован в Decoy Server). После этого новостей о продукте не было. О массовых внедрениях говорить, скорее всего, тоже не приходится. А сейчас на сайте Symantec ты не найдешь ни одного упоминания о ManTrap (кроме раздела knowledgebase), т.к. продукт был снят с производства и уже давно.
Luka
 
Чу , да среди нас автор великой хакерской книги "Как я ломал сеть" ?
 
Tarasenko Anton, как у Вас обстоят дела с использованием технологии Honeypot понятно.
А насколько Вы владеете практическими приемами взлома беспроводных сетей или Вы не занимались исследованиями в этой области, только защиты?
 
Подскажите как можно сделать чтоб KFSensor сохранял сам сплоит ?
Страницы: 1
Читают тему (гостей: 1)