Sto cercando di capire l'honeypot di Dionaea e il flusso di informazioni.
Comprendo che emula alcuni servizi, come SMB, ftp, tftp, try to
rispondi a questi, poi prende lo shellcode e lo analizza con libemu.
La mia domanda è come funzionano i servizi emulati e come possono essere sfruttati.
Ok, diciamo che l'attaccante userà una vulnerabilità ftp. Cosa manderà?
Quali sono le risposte di honeypot?
A quale livello OSI sta accadendo tutto?