Implantando Honetpots / Honeynets em redes Live

2

Recentemente, tenho procurado a tecnologia honeynet de código aberto, principalmente Honeyd e Potemkin.

Estava imaginando se alguém tinha experiência em trabalhar com eles ou tecnologia semelhante e como você começaria a implantar esses servidores de isca. (Administrador do sistema iniciante aqui).

    
por Holograham 22.06.2009 / 05:55

2 respostas

1

Tenho experiência com Capture HPC . Isso pode não ser exatamente o que você está procurando, pois é uma solução de cliente mel totalmente ativa feita para procurar os URLs que você fornece. No entanto, eu poderia dispensar alguns conselhos e armadilhas:

  • Hardware. Algumas dessas soluções são baseadas em VMWare. Isso significa que uma operação de reversão é feita depois que a máquina é infectada. Esta é uma operação intensiva em HDD, que se tornaria muito lenta se o mesmo HDD hospedasse duas VMs que precisam ser revertidas ao mesmo tempo.
  • Isole os servidores o máximo possível. Se possível, coloque-os em uma rede diferente da LAN da organização.
  • Tenha um ambiente de teste. Existem diferentes configurações possíveis, e elas podem afetar seu desempenho / eficiência de detecção de malware / etc. . Você precisará experimentar isso.
  • Use o sistema operacional convidado sem patch. Para detectar atividades maliciosas, você precisará de uma versão vulnerável dos aplicativos que está testando. Eu procuraria por aqueles em oldversion.com e FileHippo.
  • Considere o fato de que essas coisas exigem manutenção.

Eu acho que há mais do que isso. Por favor, elabore a pergunta se você quiser saber algo mais específico.

    
por 22.06.2009 / 09:35
1

Verifique se eles não estão acessíveis nas redes internas se você puder ajudar.

Em meus dias como estudante, eu acidentalmente entrei em um honeypot infectado, pensando que era o negócio real, porque ninguém tinha me dito diferente ...

(embora, obviamente, isso não irá protegê-lo de um ataque interno)

    
por 22.06.2009 / 11:38