La implementación de un honeypot no es muy diferente de agregar una puerta pintada o una caja fuerte falsa a una bóveda de un banco.
No disuade a a nadie (su propósito es no para ser detectado como un honeypot). Posiblemente alguien haya escrito mal detectar .
Puede reducir (algo) el tiempo que pasan los atacantes contra la puerta real. No por mucho.
Más que eso, puede optimizarse para la recopilación de datos (de manera simplista, sabe que nadie va a usar los servicios en el honeypot, por lo que puede sintonizarlos todos para "registrar todo el volumen de volcado de volcado paranoico todo el volumen". < La eficiencia de em> Service se va al infierno, pero tan pronto como alguien intenta hacer algo, no necesita adivinar nada. El "seguro" es todas las alarmas y no los lingotes.
Más aún, puede correlacionar lo que está sucediendo en el honeypot con lo que está sucediendo en el resto de la red. El honeypot le dirá qué hay detrás de lo que las otras máquinas informan como un "ruido" inusual pero aleatorio.
Finalmente, el honeypot puede aparentemente permitir que un ataque tenga éxito, para que puedas recopilar aún más datos. Ejemplo: el atacante gana una shell de root en el honeypot. Él procede a descargar herramientas más sofisticadas. Ahora tienes, como mínimo, una copia de esas herramientas , así como una idea de dónde las descargó.
(Si tiene tiempo, puede interrumpir la conexión de forma no demasiado sospechosa y dejar que se vuelva a conectar después de haber agregado la instrumentación adecuada a sus herramientas, que ya no son suyas).
Puedes determinar si es solo un chico de guión en busca de algunos warez rebotando, o alguien que se enfocó activamente en tu red. Incluso al evitar el honeypot, le dirá algo que vale la pena saber.
Pero prácticamente nada de lo anterior viene gratis ; ni funcionará por sí mismo. Necesita que alguien administre continuamente (normalmente a un nivel muy bajo, pero de forma continua y siempre listo para escalar) el honeypot. El honeypot se debe mantener y actualizar, tanto como (posiblemente mucho más ) que en las otras casillas.
Debe decidir si la ganancia vale la pena y si puede invertir en el dolor necesario.
Solo "agregar un honeypot" no hará nada para aumentar la seguridad de la red; por el contrario, generará un poco de seguridad falsa, y posiblemente proporcionará una brecha de seguridad si el honeypot no está tan aislado y blindado como creías; También podría atraer más atención que si no estuviera allí, si ofrece servicios o vulnerabilidades que las otras máquinas no comparten.