Estoy creando un entorno virtual donde he creado tres máquinas virtuales,
CentOS como servidor web Apache
CentOs como una máquina de ataque
FreeBSD con Honeyd para configurar Honeypot
He conectado las tres máquinas virtuales en una mi...
Originalmente lo publiqué en stackoverflow pero se consideró demasiado genérico.
Parece algo imposible de hacer, pero: usted sabe que cuando tiene su sistema de alarma perimetral, generalmente establece dos códigos de desbloqueo, uno norma...
He estado leyendo los registros en mi honeypot y descubrí los siguientes mensajes que parecen ser incoherentes o un mensaje cifrado:
kernel: v0 neigfradn tt
kernel: [2108296.63083] devc nt nee rmcosmd
kernel: [2110073.035288] host 192.168.122....
Estoy considerando configurar un honeypot SSH en el puerto 22 en mis servidores de producción. Espero que no obtener un Connection refused inmediato ralentice a los posibles atacantes.
¿Hay algún problema de seguridad con esta co...
Estoy tratando de configurar un sistema honeyd. ¿Cómo puedo suprimir el tráfico de difusión visto por la interfaz externa, preferiblemente sin tener que recurrir a los filtros de syslog?
Subred de usuario 192.168.20.0/24, ruta predeterminada...
Sé que las compañías, los gobiernos y otras organizaciones crean honeypots (por ejemplo, páginas SQLi, Open Access Points, Open Ports, etc.) para atraer a los malos. ¿Hay ejemplos de los chicos malos que crean honeypots?
Disculpas por la pregunta básica. He buscado, pero tuve problemas incluso para determinar los términos de búsqueda.
Anoche configuré un Cowrie honeypot (SSH / Telnet) en un VPS. Encuentro esto en el registro de cowrie hoy.
"data": "\"\x16...
Quiero configurar un honeypot http en mi servidor ubuntu. Estoy usando el servidor web apache. Estoy pensando en establecer el puerto 80 para el honeypot y otro puerto inusual como 8978 o 6723 para mi sitio. Redirigiré mi dominio en este puerto...
¿Es posible que un pirata informático que haya ingresado en un honeypot (que se ejecuta en una máquina virtual, por ejemplo, virtualbox), ataque equipos reales en una LAN?
He puesto cámaras para la seguridad en casa, porque alguien irrumpió en mi casa. Como el sospechoso no quiere rendirse (recibió un correo de él, lol), quiero encontrar más información sobre él. Debido a que las cámaras probablemente son un obstá...