Gradus

VOL 3, NO 2 (2016): AUTUMN (NOVEMBER)

 

CSAPDA A HÁLÓZATON

TRAP ON THE NETWORK


Göcs László, Johanyák Zsolt Csaba, Kovács Szilveszter

Abstract

Az informatikai hálózatot, legyen az otthoni, kisvállalati, vagy akár egy komplett összetett nagyhálózat, mindig érik támadások. A hálózatokban a rendszeradminisztrátorok gyakran csaliként használnak speciális eszközöket (u.n. mézes bödönöket), amelyek segítségével a támadások feltérképezhetők, a támadók azonosíthatók. Ez lehet egy erre a célra konfigurált szerver (honeypot), hálózat (honeynet) vagy akár telephelyek közötti összehangolt rendszer (honeyfarm). Ezek az eszközök úgy vannak konfigurálva, hogy a támadó a rendszert sebezhetőnek érzékeli, megpróbál behatolni, miközben tényleges kárt nem tud okozni, de nyomot hagy maga után. Ezekből a nyomokból információ szerezhető a támadóról, és emellett egy behatolás érzékelő rendszer (IDS) tanítására is hasznosíthatók az adatok.

Computer networks are frequently targeted by various hostile activities independently of their scale (home, small business, enterprise network). System administrators often employ special tools called honeypots as bait in order to discover, understand, and deflect malicious activities and to identify their actors. This task can be done either by a specially configured computer (honeypot), or a group of honeypots on the same network (honeynet), or a centralized system covering several sites (honeyfarm). These tools are configured so that the attacker perceives the system vulnerable; however, it cannot harm it actually. Besides, it also leaves a trace. From the traces of the attacker one can obtain information about the actor and the gained data can be used for the training of an intrusion detection system (IDS).


Keywords

Kulcsszavak: honeypot, honeynet, honeyfarm, wireless honeypot,

Keywords: honeypot, honeynet, honeyfarm, wireless honeypot,


References

[1] E. Alata, V. Nicomette, M. Kaâniche, M. Dacier, M. Herrb: Lessons learned from the deployment of a high-interaction honeypot, Proceedings of the Sixth European Dependable Computing Conference (EDCC'06),Coimbra, 2006, pp. 39-44.
[2] E. Tan: Kippo – Ion’s (BruteForce Lab’s) Contributions to Kippohttp://www.edgis-security.org/honeypot/kippo-ion/ (Megtekintés: 2016.10.05.)
[3] F. Pouget, M. Dacier: Honeypot-based Forensics, Proceedings of AusCERT Asia Pacific InformationTechnology Security Conference, Brisbane, Australia, 2004, pp. 1-15.
[4] Google Summer of Codehttps://developers.google.com/open-source/gsoc/ (Megtekintés: 2016.10.01.)
[5] https://www.honeynet.org/project (Megtekintés: 2016.09.29.)
[6] L. Spitzner: Honeypot Farmshttp://www.symantec.com/connect/articles/honeypot-farms (2016.09.13.)
[7] P. Dange: Honeypotshttp://alchetron.com/Honeypots-1420-W (Megtekintés: 2016.09.08.)
[8] R. Siles: HoneySpot:The Wireless Honeypot, The Spanish Honeynet Project (SHP), 2007
[9] Seifert, C., Welch, I., & Komisarczuk, P.: Honeyc-the low-interaction client honeypot. Proceedings of the 2007NZCSRCS, Waikato University, Hamilton, New Zealand, 2007, pp. 1-8.
[10] T. Werner, C. Fuchs, E. Gerhards-Padilla, P. Martini: Nebula – Generating Syntactical Network IntrusionSignatures, Proceedings of 4th International Conference on Malicious and Unwanted Software (MALWARE),Montreal, 2009, pp. 31-38.



Copyright (c) 2024 Gradus