Domande con tag 'honeypot'

1
risposta

Come si chiama quando si dà agli hacker un modo?

Esiste un nome per un sistema progettato per essere hackerato? (In alternativa, potrebbe esserci un nome diverso per un sistema progettato per look come se fosse hackerato, ma in realtà sta solo emulando?) E c'è un nome per un eseguibile...
posta 29.12.2011 - 20:05
2
risposte

WPA2 Enterprise mitiga i gemelli malvagi?

Uno dei pericoli dell'utilizzo di WPA2-PSK è la possibilità che un utente malintenzionato possa configurare un'altra rete wireless con lo stesso SSID e persino utilizzare lo stesso indirizzo MAC del punto di accesso tramite lo spoofing MAC. L'ut...
posta 11.12.2013 - 22:22
2
risposte

Utilizzare "canarini" per rilevare l'intrusione?

Non ho letto molto su una tale tecnica, ma mi chiedo se esista una sorta di best practice sull'uso dei "canarini" per rilevare alcuni tipi di intrusioni: Crea un account fasullo che non dovrebbe mai essere registrato - se qualcuno tenta di a...
posta 22.12.2011 - 23:40
1
risposta

Come capire QEBEK (Strumento di monitoraggio di Honeypot)? [chiuso]

Ho cercato per qualche tempo di trovare documentazione recente o significativa riguardante QEBEK, ma tutto quello che ho trovato è il Introduzione e KYT Paper for Installation 2010 . I collegamenti sono solo un'introduzione formale e una guid...
posta 18.12.2015 - 09:11
3
risposte

Suggerimenti per la creazione di un honeypot di SQL injection

Mi sono imbattuto in un sito Web vulnerabile a un attacco di SQL injection per errore ( link ). Questo mi ha reso curioso di ciò che viene provato e con quale frequenza un tentativo di attacco arriva su qualche sito Web. Quindi penso che s...
posta 31.05.2011 - 16:31
1
risposta

Strumento di attacco ssh Fingerprint

Ho notato un elevato volume di tentativi di password SSH sul mio server e ho installato l'honeypot di Cowrie per vedere cosa avrebbero fatto gli attaccanti se avessero effettivamente avuto accesso. Ho identificato pattern coerenti su molti at...
posta 23.11.2016 - 06:38
1
risposta

Come gestire un honeypot nel cloud?

Ho appena finito di leggere "Honeypot sulla rete domestica per aiutarmi impara " e il più votato / selezionato risposta che suggerisce di distribuire un honeypot nel cloud, ma la risposta non dice come farlo; leggi anche tutte le altre rispos...
posta 06.06.2011 - 03:44
3
risposte

Rischi di esecuzione di Honeypot [configurazione specifica]

Ho intenzione di eseguire un Honeypot con la seguente configurazione di rete: Per evitare che l'honeypot entri in contatto diretto con la mia rete interna, l'ho messo dietro un firewall configurato su una macchina virtuale Linux con iptab...
posta 06.12.2012 - 07:38
2
risposte

Profilo degli hacker con dinamiche dei tasti

Sto scrivendo un documento di ricerca sul monitoraggio degli hacker e su come includere i tempi di battitura per creare un profilo di hacker. Voglio combinare le sequenze di battute che tengo in ttylog con altri dati da sessioni, come l'indir...
posta 11.10.2012 - 23:33
2
risposte

Conoscenza di eventuali tarpits / blackholes HTTP da utilizzare per reindirizzare il traffico dannoso?

Quindi ho ripulito alcuni script PHP dannosi dal sito di un cliente e ho monitorato le connessioni successive agli script. Certo, ho trovato un sacco di IP che richiedono i file. Troppi da provare e lista nera e troppi diversi netblock da blocca...
posta 23.01.2015 - 16:05