¿Cómo se mantienen los honeypots seguros durante 0 días y las nuevas vulnerabilidades?

4

Si honeypots están diseñados para un conjunto específico de exploits, como la inyección SQL y XSS, ¿cómo se protegen contra otros ataques? Por ejemplo, si he creado un honeypot hace unos meses, y todavía había corriendo, ¿sería seguro de neurosis? Si es así, ¿cómo?

    
pregunta Dylan Katz 16.12.2014 - 22:01
fuente

2 respuestas

3

Son tan vulnerables como cualquier otro software a una vulnerabilidad, por lo que a su pregunta específica sería igual de vulnerable. Sin embargo, recuerde que en el caso de shellshock, el honeypot tendría que pasar información a un shell bash para ser vulnerable. Por supuesto, si otro componente del sistema es vulnerable, el honeypot aún podría verse comprometido usando otro vector.

La única diferencia entre un honeypot y otro software es que un honeypot está diseñado para ser atacado, por lo que a menudo ponen controles estrictos alrededor de cualquier mecanismo que utilicen para capturar malware, exploits, etc. Es poco probable que un honeypot pase información a un shell bash dado que se sabe que es arriesgado, pero que todo es posible.

    
respondido por el theterribletrivium 16.12.2014 - 22:30
fuente
2

Cualquier software necesita ser mantenido. Los honeypots no son una excepción.

Debido a que los honeypots están diseñados para ser investigados y pirateados, deben colocarse en un entorno separado y seguro con el entendimiento de que pueden ser superados por completo.

Asegúrese de que los servidores en los que se ejecutan los honeypots sean parte de su proceso regular de administración de parches, y asegúrese de actualizar el software de honeypot en forma regular. Coloque el honeypot en un entorno de caja de arena, y prepárese para atacar al honeypot desde la órbita y la imagen de forma regular (¿tal vez a diario?).

    
respondido por el schroeder 16.12.2014 - 22:34
fuente

Lea otras preguntas en las etiquetas