Domande con tag 'honeypot'

2
risposte

Creazione di profili di attaccanti tramite giochi adattivi: "Gioco strano, l'unica mossa vincente è non giocare"

Uso del design del gioco per profilare gli aggressori: Interessato a qualsiasi ricerca che colleghi i concetti nella progettazione del gioco ai sistemi di sicurezza nel tentativo di definire l'identità, le motivazioni, le abilità, ecc. dell...
posta 12.06.2011 - 15:40
2
risposte

Come attrarre traffico verso un honeypot

Ho impostato un honeypot, ma non sono soddisfatto del basso carico di traffico e vorrei innescare livelli di traffico molto più elevati. Quali metodi potrebbero attirare l'attività dei bot? Queste sono le idee che ho adesso: incorporare G...
posta 08.05.2012 - 19:07
3
risposte

Honeyd: il log cresce troppo velocemente

Ho problemi con honeyd log; cresce troppo velocemente. Ho avviato il daemon honeyd con honeyd -l /var/log/honeypot/honey.log -u 1000 -g 1000 -f honeyd.conf /var/log/honeypot/honey.log è 1+ log GiB dopo ~ 4 ore. Sto utilizz...
posta 20.12.2012 - 13:57
2
risposte

Perché gli honeypot non vengono distribuiti su larga scala?

Da quello che ho capito, honeypot oltre a token per il miele sono pensati per prevenire malintenzionati. Dati recenti casi di alto profilo che coinvolgono insider malintenzionati (Snowden), perché gli honeypot non vengono distribuiti più frequen...
posta 09.08.2015 - 14:49
2
risposte

Quali sono i pericoli di esporre account utente debolmente protetti legati a una shell falsa su ssh?

Come chiunque abbia un server in grado di capire da un'esperienza di prima mano, ci sono dei robot che cercano costantemente di potenziare la forza con nomi utente comunemente trovati su SSH. Un mio amico ha creato un certo numero di account...
posta 12.03.2016 - 13:54
3
risposte

Gli honeypot sono riusciti a prevenire gli attacchi?

Ho cercato di impostare un honeypot, ma sembra che il codice sorgente di honeyd non sia aggiornato e ci siano poche altre opzioni. Che mi porta alla domanda, qualcuno impiega honeypot come pratica? Che software usi e quali opzioni ci son...
posta 27.11.2012 - 05:46
1
risposta

Design Honeypot ad alta interazione

Ho scritto un honeypot ad alta interazione che ha richiesto alcune decisioni progettuali interessanti, ad esempio voglio che l'honeypot venga attaccato non l'infrastruttura / software sottostante. Cose divertenti. Tuttavia, ho riscontrato un...
posta 26.06.2013 - 11:00
4
risposte

Account utente Honeypot di Windows per il tracciamento del laptop

Desidero creare un account utente fittizio " Honeypot " sul mio laptop Windows 7 in caso di furto. La mia domanda è: qualcuno ha trovato utili risorse e suggerimenti per farlo? C'è un modo per avere quello che "sembra" come un account ammin...
posta 25.03.2011 - 08:44
2
risposte

Come potrebbe honeypot essere vulnerabile?

Siamo stati hackerati per la 2a volta senza sapere come / chi l'ha fatto. Fortunatamente siamo stati in grado di spegnere tutto! Stiamo cercando di implementare Honeypot per avere il controllo di ciò che sta accadendo dalle nostre connessioni...
posta 26.04.2015 - 13:32
2
risposte

Quanto è rilevante la tecnica honeypot oggi?

Ho letto di honeypot e diverse implementazioni di questi, mentre alcuni articoli sono recenti, molti di loro sono vecchi (più di dieci anni fa). Mi chiedevo se gli honeypot sono ancora rilevanti e usati nel settore (usati dalle grandi aziende ,...
posta 22.02.2017 - 19:59