In che modo gli honeypot rimangono sicuri per 0 giorni e per gli exploit più recenti?

4

Se gli honeypot sono progettati per un insieme specifico di exploit, come SQL injection e XSS, come si proteggono da altri exploit? Ad esempio, se avessi creato un honeypot alcuni mesi fa e lo avessi ancora in esecuzione, sarebbe sicuro da shellshock? Se sì, come?

    
posta Dylan Katz 16.12.2014 - 22:01
fonte

2 risposte

3

Sono vulnerabili come qualsiasi altro software a una vulnerabilità, quindi alla tua domanda specifica sarebbe altrettanto vulnerabile. Ricorda però che nel caso di shellshock l'honeypot dovrebbe passare l'input a una shell bash per essere vulnerabile. Certo, un altro componente del sistema è vulnerabile, l'honeypot potrebbe ancora essere compromesso usando un altro vettore.

L'unica differenza tra un honeypot e altri software è che un honeypot è progettato per essere attaccato, quindi spesso mettono severi controlli su qualsiasi meccanismo che usano per catturare malware, exploit, ecc. È improbabile che un honeypot possa passare input a una shell bash visto che è risaputo essere rischioso, ma tutto è possibile.

    
risposta data 16.12.2014 - 22:30
fonte
2

Qualsiasi software deve essere mantenuto. Gli Honeypot non fanno eccezione.

Poiché gli honeypot sono progettati per essere sondati e hackerati, devono essere collocati in un ambiente separato e protetto con la consapevolezza che potrebbero essere completamente superati.

Assicurati che i server su cui sono in esecuzione gli honeypot facciano parte del normale processo di gestione delle patch e assicurati di aggiornare regolarmente il software honeypot. Posiziona l'honeypot in un ambiente sandbox e preparati a mettere a bomba l'honeypot dall'orbita e ripetere l'immagine su base regolare (forse ogni giorno?).

    
risposta data 16.12.2014 - 22:34
fonte

Leggi altre domande sui tag