Preguntas con etiqueta 'honeypot'

1
respuesta

¿Cómo se llama cuando le da una entrada a los hackers?

¿Hay un nombre para un sistema que está diseñado para ser pirateado? (Alternativamente, puede haber un nombre diferente para un sistema que está diseñado para parecer como si estuviera pirateado, pero en realidad solo está emulando?) ¿Y...
hecha 29.12.2011 - 20:05
2
respuestas

¿WPA2 Enterprise mitiga los ataques gemelos malvados?

Uno de los peligros de usar WPA2-PSK es la posibilidad de que un atacante pueda configurar otra red inalámbrica con el mismo SSID e incluso usar la misma dirección MAC de punto de acceso a través de la falsificación de MAC. Luego, el atacante pu...
hecha 11.12.2013 - 22:22
2
respuestas

¿Usando “canarios” para detectar la intrusión?

No he leído mucho acerca de esta técnica, pero me pregunto si hay algún tipo de práctica recomendada en relación con el uso de "canarios" para detectar ciertos tipos de intrusión: Cree una cuenta falsa que nunca deba iniciar sesión. Si algui...
hecha 22.12.2011 - 23:40
1
respuesta

¿Cómo entender QEBEK (Honeypot Monitoring Tool)? [cerrado]

Hace tiempo que trato de encontrar documentación reciente o significativa sobre QEBEK, pero todo lo que he encontrado es el Intro y KYT Paper for Installation 2010 . Los enlaces son solo una introducción formal, y una guía de instalación muy...
hecha 18.12.2015 - 09:11
3
respuestas

Sugerencia para configurar un honeypot de inyección SQL

Acabo de encontrar un sitio web vulnerable a un ataque de inyección SQL por error ( enlace ). Eso me hizo sentir curiosidad por lo que se intentó y la frecuencia con la que se produce un intento de ataque en algún sitio web. Así que estoy...
hecha 31.05.2011 - 16:31
1
respuesta

Herramienta de ataque de huella digital ssh

Noté un gran volumen de intentos de contraseña SSH en mi servidor e instalé el Cowrie honeypot para ver qué harían los atacantes si realmente tuvieran acceso. He identificado patrones consistentes en muchos ataques que creo que están automati...
hecha 23.11.2016 - 06:38
1
respuesta

¿Cómo operar un honeypot en la nube?

Acabo de terminar de leer "Honeypot en la red doméstica para ayudarme aprenda " y el / votado / seleccionado respuesta que sugiere implementar un honeypot en la nube, pero la respuesta no dice cómo hacerlo; también, lea todas las otras respue...
hecha 06.06.2011 - 03:44
3
respuestas

Riesgos de ejecutar Honeypot [configuración específica]

Estoy planeando ejecutar un Honeypot con la siguiente configuración de red: Para evitar que el honeypot entre en contacto directo con mi red interna, lo coloco detrás de un firewall configurado en una máquina virtual de Linux con iptables...
hecha 06.12.2012 - 07:38
2
respuestas

Perfilando piratas informáticos con dinámica de pulsaciones de teclas

Estoy escribiendo un artículo de investigación sobre el seguimiento de piratas informáticos y cómo incluir los tiempos de pulsación de teclas para crear un perfil de piratas informáticos. Quiero combinar los tiempos de pulsación de teclas que...
hecha 11.10.2012 - 23:33
2
respuestas

¿Conoces algún tarpits / blackholes HTTP para usar para redirigir el tráfico malicioso?

Así que limpié algunos scripts PHP maliciosos del sitio de un cliente y he estado monitoreando las conexiones de seguimiento a los scripts. Por supuesto, he encontrado un montón de direcciones IP solicitando los archivos. Demasiados para intenta...
hecha 23.01.2015 - 16:05