3685666180

3685666180



Honeypot 19

-    dowolny wybrany port FTP,

-    TELNET,

-    SMTP,

-    FINGER,

-    http,

-    NETBUS,

-    POP3.

Stopień emulacji poszczególny usług jest regulowany. W przypadku FTP możemy zezwolić intruzowi na zalogowanie się jako anonimowy użytkownik i pobranie pliku z hasłami. Pobrany przez niego plik jest oczywiście nieprawdziwy. W przypadku SMTP możemy emulować zabezpieczony system pocztowy, umożliwi to nam namierzenie osób poszukujących w naszej sieci serwerów służących do rozsyłania spamu. Możemy także skonfigurować Spectera w taki sposób, aby emulował system operacyjny.

Lista systemów operacyjnych emulowanych przez Spectera:

-    Windows 98,

-    Windows NT,

-    Windows 2000,

-    Windows XP,

-    Linux,

-    Solaris,

-    Tru64,

-    NeXTStep,

-    Irix,

-    Unisys Unix,

-    AIX,

-    MacOS,

-    MacOS X,

-    FreeBSD.

Funkcja „intelligence gathering” polega to na tym, że w trakcie kiedy intruz łączy się z ho-neypotem, Specter w tym samym czasie stara się zdobyć nieco więcej informacji o atakującym komputerze: skanuje jego porty, sprawdza usługę finger, robi traceroute itp. Wiedza taka może okazać się później ogromnie przydatna podczas namierzania sprawcy. Funkcji tej należy używać z rozwagą, gdyż dzięki niej intruz może zorientować się, że jest skanowany i próbować zacierać za sobą ślady.

Oprogramowanie Specter oprócz standardowych logów może wysyłać maile z informacjami o trwającym ataku oraz przesyłać krótkie komunikaty na telefon komórkowy o zaistniałym zdarzeniu.

4. Przykładowa analiza wykorzystania honeypotów w systemie informatycznym

Rysunek 2 przedstawia przykładową sieć komputerową, w której zainstalowano trzy ho-neypoty. W sieci występuje podział na dwie części:



Wyszukiwarka

Podobne podstrony:
img086 86 7. Metody specjalne przy stałej p > 0 i dowolnie wybranej metryce p (por. Dodatek 1). M
19 Znaczenie wybranych narzędzi ko mapę zadań czy działań koniecznych dla realizacji określonego
19 Wpływ wybranych warunków środowiskowych... W pracy badano wpływ ilości glukozy jako źródła węgla,
jednostkowe pobiera się z pewnej określonej liczby dowolnie wybranych jednostek opakunkowych lub mie
e. Liczba przybyć w jakimś dowolnie wybranym okresie czasu jest zależna od liczby przybyć w innym, r
81430 skanuj0197 (4) Rozdział 7. ♦ System plików 209 Plik counter.txt trzeba utworzyć samodzielnie i
Hasło reklamowe Zaproponuj hasło reklamowe dla dowolnie wybranego PRODUKTU. Reklama jest podstawową
- dla dwóch dowolnie wybranych i utrzymywanych na stałym poziomie prędkości obrotowych wału pompy ni
SDC10436 (2) Październik O Zabawa bieżna Drzewa i liście (K. Wlażnik Wychowanie,.., s. 77). 2 Zabawy
Analiza zespolona Lista 6 Zad 1. Niech 2 G C {0}. Obliczyć całkę gdzie 7 jest dowolnie wybraną krzy
TEMAT KOMPLEKSOWY: PRĄD ELEKTRYCZNY I dzień Temat dnia: CO TO JEST PRĄD? RANEK Zabawy dowolnie wybra
Scharakteryzuj trzy dowolnie wybrane zasady obow ią/ujące w polityce zarządzania środow iskicm natur

więcej podobnych podstron