Csapda a hálózaton

László Göcs, Zsolt Csaba Johanyák, Szilveszter Kovács

Abstract


Az informatikai hálózatot, legyen az otthoni, kisvállalati, vagy akár egy komplett összetett nagyhálózat, mindig érik támadások. A hálózatokban a rendszeradminisztrátorok gyakran csaliként használnak speciális eszközöket (u.n. mézes bödönöket), amelyek segítségével a támadások feltérképezhetők, a támadók azonosíthatók. Ez lehet egy erre a célra konfigurált szerver (honeypot), hálózat (honeynet) vagy akár telephelyek közötti összehangolt rendszer (honeyfarm).

Ezek az eszközök úgy vannak konfigurálva, hogy a támadó a rendszert sebezhetőnek érzékeli, megpróbál behatolni, miközben tényleges kárt nem tud okozni, de nyomot hagy maga után. Ezekből a nyomokból információ szerezhető a támadóról, és emellett egy behatolás érzékelő rendszer (IDS) tanítására is hasznosíthatók az adatok.

Trap on the network

Computer networks are frequently targeted by various hostile activities independently of their scale (home, small business, enterprise network). System administrators often employ special tools called honeypots as bait in order to discover, understand, and deflect malicious activities and to identify their actors. This task can be done either by a specially configured computer (honeypot), or a group of honeypots on the same network (honeynet), or a centralized system covering several sites (honeyfarm). These tools are configured so that the attacker perceives the system vulnerable; however, it cannot harm it actually. Besides, it also leaves a trace. From the traces of the attacker one can obtain information about the actor and the gained data can be used for the training of an intrusion detection system (IDS).


Keywords


honeypot, honeynet, honeyfarm, wireless honeypot

Full Text:

PDF

References


E. Alata, V. Nicomette, M. Kaâniche, M. Dacier, M. Herrb: Lessons learned from the deployment of a high-interaction honeypot, Proceedings of the Sixth European Dependable Computing Conference (EDCC'06), Coimbra, 2006, pp. 39-44.

E. Tan: Kippo – Ion’s (BruteForce Lab’s) Contributions to Kippo

http://www.edgis-security.org/honeypot/kippo-ion/ (Megtekintés: 2016.10.05.)

F. Pouget, M. Dacier: Honeypot-based Forensics, Proceedings of AusCERT Asia Pacific Information Technology Security Conference, Brisbane, Australia, 2004, pp. 1-15.

Google Summer of Code

https://developers.google.com/open-source/gsoc/ (Megtekintés: 2016.10.01.)

https://www.honeynet.org/project (Megtekintés: 2016.09.29.)

L. Spitzner: Honeypot Farms

http://www.symantec.com/connect/articles/honeypot-farms (2016.09.13.)

P. Dange: Honeypots

http://alchetron.com/Honeypots-1420-W (Megtekintés: 2016.09.08.)

R. Siles: HoneySpot:The Wireless Honeypot, The Spanish Honeynet Project (SHP), 2007

Seifert, C., Welch, I., & Komisarczuk, P.: Honeyc-the low-interaction client honeypot. Proceedings of the 2007 NZCSRCS, Waikato University, Hamilton, New Zealand, 2007, pp. 1-8.

T. Werner, C. Fuchs, E. Gerhards-Padilla, P. Martini: Nebula – Generating Syntactical Network Intrusion Signatures, Proceedings of 4th International Conference on Malicious and Unwanted Software (MALWARE), Montreal, 2009, pp. 31-38.


Refbacks

  • There are currently no refbacks.


Copyright (c) 2017 Gradus