Gefahrensucher - Auf der Suche nach infektiösen Webseiten
Client-basierte Honeypots helfen, Schadcode im Internet aufzuspüren und können Hinweise auf bislang unbekannte Lücken in Browsern geben. Das Projekt Honeyclient bietet Werkzeuge für die eigenen Versuche. Da waren sie wieder, die Weisheiten meiner Großeltern mütterlicherseits. Einige fielen mir zu den unmöglichsten Zeiten ein, so wie jetzt: "Versuch macht kluch." Ich muss zugeben, daß sie bisher immer Recht hatte,auch wenns macnchmnal etwas länger dauerte! :-D
Als ein Honigtopf oder auch englisch Honeypot wird ein Dienst bezeichnet, der die Aufgabe hat, Angriffe auf ein Netzwerk zu protokollieren. Dieser Dienst kann ein Programm sein, das einen oder mehrere Dienste zur Verfügung stellt, oder ein Server. Honigtöpfe dienen so der Überwachung eines Netzwerkes. Die Grundidee ist, in einem Netzwerk einen oder mehrere Honeypots zu installieren, die dem legitimen Netznutzer unbekannt sind und daher niemals angesprochen werden. Ein Angreifer, der nicht zwischen echten Servern/Programmen und Honeypots unterscheiden kann und routinemäßig alle Netzkomponenten auf Schwachstellen untersucht, wird früher oder später die von einem Honeypot angebotenen Dienste in Anspruch nehmen und dabei von dem Honeypot protokolliert werden. Die bloße Tatsache, dass irgendjemand versucht, mit einem Honeypot zu kommunizieren, wird als potentieller Angriff betrachtet.
Mehr Infos zu diesem Thema gibts wie immer HIER, bei Wikipedia.
Als ein Honigtopf oder auch englisch Honeypot wird ein Dienst bezeichnet, der die Aufgabe hat, Angriffe auf ein Netzwerk zu protokollieren. Dieser Dienst kann ein Programm sein, das einen oder mehrere Dienste zur Verfügung stellt, oder ein Server. Honigtöpfe dienen so der Überwachung eines Netzwerkes. Die Grundidee ist, in einem Netzwerk einen oder mehrere Honeypots zu installieren, die dem legitimen Netznutzer unbekannt sind und daher niemals angesprochen werden. Ein Angreifer, der nicht zwischen echten Servern/Programmen und Honeypots unterscheiden kann und routinemäßig alle Netzkomponenten auf Schwachstellen untersucht, wird früher oder später die von einem Honeypot angebotenen Dienste in Anspruch nehmen und dabei von dem Honeypot protokolliert werden. Die bloße Tatsache, dass irgendjemand versucht, mit einem Honeypot zu kommunizieren, wird als potentieller Angriff betrachtet.
Mehr Infos zu diesem Thema gibts wie immer HIER, bei Wikipedia.
0 Kommentare:
Kommentar veröffentlichen
Abonnieren Kommentare zum Post [Atom]
<< Startseite