Honeytrap Projekt Falle Angriffe auf TCP-Dienste. Honeytrap ist ein Netzwerk-Sicherheits-Tool geschrieben, um Angriffe auf TCP-Dienste zu beachten. Als Low-interaktive Honigtopf, sammelt es Informationen über bekannte oder unbekannte netzwerkbasierten Angriffen und somit Frühwarninformationen bereitzustellen.
Die angewendete Modell strikt zwischen der Datenerfassung und Analyse Angriff. Der Prozess des Sammelns von Informationen, um Angriffe im Zusammenhang vollständig in das Kernsystem durchgeführt. Die Weiterverarbeitung wie automatisierte Analyse kann mit Plugins, die zur Laufzeit dynamisch geladen werden kann getan werden. Dies garantiert Erweiterbarkeit ohne die Notwendigkeit des Abschaltens oder sogar neu kompilieren Sie die Software.
Ein klassischer Ansatz in Honeypot-Technologie ist es, Dienstleistungen oder auch bekannte Schwachstellen in Diensten, durch viele gute Werkzeuge verfolgt emulieren (zB nepenthes - werfen Sie einen Blick). Allerdings bedeutet dies nicht, wenn man daran interessiert, in der Lage, auch Falle völlig unbekannten Angriffen ist.
Wenn die Honeytrap Daemon eine Anforderung an einem ungebundenen TCP-Port erkennt, startet er einen Server-Prozess, um die eingehende Verbindung zu behandeln. Dies macht es möglich, Angriffe Recht zu behandeln, wenn sie auftreten, unabhängig davon, ob sie von damals bekannten oder nicht. Es besteht keine Notwendigkeit, um Tausende von Ports verpflichtet, sicherzustellen, dass neue Angriffe gefangen zu halten. Stattdessen Honeytrap extrahiert TCP-Verbindungsversuche von einem Netzstrom mithilfe von so genannten "Anschlussmonitore". Zwei verschiedene Arten von Verbindungs Monitore sind derzeit erhältlich:
Softwarebeschreibung:
Version: 1.0.0
Upload-Datum: 3 Jun 15
Lizenz: Frei
Popularität: 14
Kommentare nicht gefunden