Insatisfecho con el software existente, actualmente estoy jugando con la escritura de un honeypot de aplicación web.
Mi pregunta es: ¿cómo llamar la atención de los atacantes y el software de ataque automatizado a su honeypot?
Esto dependerá en gran medida del uso que desees para el honeypot.
Hubo otra discusión relacionada con un documento interesante que destaca consecuencias legales del uso de honeypot . De hecho, anunciar el honeypot por el camino equivocado podría llevarlo a aguas calientes desde una perspectiva legal.
Por lo tanto, algunas implementaciones específicas de honeypots no se implementarán sin la ayuda de un abogado calificado en cuestiones de seguridad de TI (y la publicación vinculada se cerró como fuera de tema debido a esta razón: en algunos puntos se requiere más legal que conocimiento técnico).
Sin embargo, tomar algunas precauciones y mantenerse transparente con respecto a su posición pueden ayudar a evitar cualquier problema legal. En la publicación enlazada, entre otras sugerencias, hice una que está más específicamente relacionada con la publicidad de honeypot (sin embargo, le animo a que lea todo el hilo y el documento original vinculado por el OP que fue muy informativo):
No fomente ninguna actividad ilegal . No promocione el honeypot de forma dudosa. O bien no lo anuncian en absoluto, dejando Los escáneres automáticos lo descubren, o lo anuncian oficialmente como algunos tipo de sistema educativo "hackme". Por ejemplo, la propagación de pseudo "filtrar" información en Internet con respecto al servidor para alentar un atacante que lo explote puede llevarte a problemas.
Presente el sistema honeypot como un sistema privado monitoreado . Los honeypots son sistemas muy monitoreados, y hay leyes que definen los datos que puede o no puede recopilar con respecto a otras personas, por cuánto tiempo se le permite guardarlos y qué procesamiento puede hacer con ellos. Presente el honeypot tanto como sea posible (ya que algunos servicios no tener cualquier banner ...) como un sistema privado cuyo uso implique al usuario consentimiento para ser monitoreado. Esto limitará cualquier amenaza potencial con respecto a esta actividad de recopilación y análisis de datos.
Lea otras preguntas en las etiquetas web-application honeypot