Projekt Honeytrap ataki pułapki przeciwko usług TCP. Honeytrap jest narzędziem bezpieczeństwa sieci napisane obserwować ataki na usługi TCP. Jak nisko interaktywne honeypot, zbiera informacje na temat znanych i nieznanych ataków opartych na sieci, a tym samym może stanowić wczesnego ostrzegania informacji.
Zastosowany model ściśle rozróżnia zbieranie i analizę danych ataku. Proces pozyskiwania informacji związanych z atakami jest całkowicie wykonane w systemie głównym. Dalsze przetwarzanie jak automatycznej analizy można zrobić z wtyczek, które mogą być ładowane dynamicznie podczas wykonywania. Gwarantuje to możliwość rozbudowy bez konieczności wyłączania lub nawet rekompilacji oprogramowania.
Klasyczne podejście w technologii honeypot jest naśladować usług lub nawet znanych luk w zabezpieczeniach usług, realizowanych przez wiele doskonałych narzędzi (np, Nepenthes - zajrzyj). Jednak to nie działa, jeśli ktoś jest zainteresowany jest w stanie również pułapką zupełnie nieznane ataki.
Jeśli demon honeytrap wykryje żądanie do niezwiązanego port TCP, rozpoczyna proces serwera do obsługi połączenia przychodzącego. To sprawia, że możliwe do obsługi ataków rację, kiedy one wystąpią, bez względu na to, czy są one wtedy wiadomo, czy nie. Nie ma potrzeby, aby utrzymać tysiące portów związanych, aby upewnić się, że nowe ataki zostały złowione. Zamiast honeytrap prób połączeń TCP wyciągi z strumienia sieci za pomocą tak zwanych "monitory połączenia". Dwa różne rodzaje monitorów połączenia są aktualnie dostępne:
Szczegóły programowe:
Wersja: 1.0.0
Filmu: 3 Jun 15
Licencja: Wolny
Popularność: 14
Komentarze nie znaleziono