Preguntas con etiqueta 'honeypot'

2
respuestas

Atacantes de perfiles a través de juegos adaptativos: "Juego extraño, el único movimiento ganador es no jugar"

Uso del diseño del juego para atacar a los atacantes: Interesado en cualquier investigación que vincule conceptos en diseño de juegos con sistemas de seguridad en un esfuerzo por perfilar la identidad, los motivos, las habilidades, etc. del...
hecha 12.06.2011 - 15:40
2
respuestas

Cómo atraer tráfico a un honeypot

He configurado un honeypot, pero no estoy satisfecho con la baja carga de tráfico y me gustaría activar niveles de tráfico mucho más altos. ¿Qué métodos atraerían una alta actividad de bot? Estas son las ideas que tengo ahora: incorporar...
hecha 08.05.2012 - 19:07
3
respuestas

Honeyd: el registro crece demasiado rápido

Tengo problemas con honeyd log; crece demasiado rápido. Comencé el honeyd daemon con honeyd -l /var/log/honeypot/honey.log -u 1000 -g 1000 -f honeyd.conf /var/log/honeypot/honey.log es 1+ registro GiB después de ~ 4 hor...
hecha 20.12.2012 - 13:57
2
respuestas

¿Por qué no se implementan ampliamente los honeypots?

Por lo que entiendo, los honeypots además de los tokens de miel están destinados a prevenir personas maliciosas. Dados los casos recientes de alto perfil que involucran personas internas maliciosas (Snowden), ¿por qué los honeypots no se impleme...
hecha 09.08.2015 - 14:49
2
respuestas

¿Cuáles son los peligros de exponer cuentas de usuario débilmente protegidas vinculadas con un shell falso sobre ssh?

Como cualquier persona que ejecute un servidor puede darse cuenta de la experiencia de primera mano, hay robots que intentan atacar constantemente con los nombres de usuario más comunes en SSH. Un amigo mío creó varias cuentas con estos nombr...
hecha 12.03.2016 - 13:54
3
respuestas

¿Los honeypots tienen éxito en la prevención de ataques?

He estado buscando configurar un honeypot, pero parece que el código fuente de honeyd está desactualizado y hay otras pocas opciones. Lo que me lleva a la pregunta, ¿alguien emplea honeypots como práctica? ¿Qué software utilizas y qué...
hecha 27.11.2012 - 05:46
1
respuesta

Diseño de Honeypot de alta interacción

He estado escribiendo un honeypot de alta interacción que ha requerido algunas decisiones de diseño interesantes, por ejemplo, quiero que el honeypot sea atacado, no la infraestructura / software subyacente. Cosas divertidas. Sin embargo, ten...
hecha 26.06.2013 - 11:00
4
respuestas

cuenta de usuario de Windows Honeypot para el seguimiento del portátil

He querido crear una cuenta de usuario " Honeypot " ficticia en mi computadora portátil con Windows 7 en caso de robo. Mi pregunta es: ¿Alguien ha encontrado recursos y consejos útiles para hacer esto? ¿Hay una manera de tener lo que "parec...
hecha 25.03.2011 - 08:44
2
respuestas

¿Cómo podría ser vulnerable el honeypot?

Hemos sido hackeados por segunda vez sin saber cómo / quién lo hizo. ¡Afortunadamente pudimos cerrar todo! Estamos intentando implementar Honeypot para tener el control de lo que está sucediendo desde nuestras conexiones locales y globales. p...
hecha 26.04.2015 - 13:32
2
respuestas

¿Qué tan relevante es la técnica de honeypot en la actualidad?

He estado leyendo sobre honeypots y diferentes implementaciones de ellos, mientras que algunos artículos son recientes, la mayoría de ellos son antiguos (hace más de diez años) Me preguntaba si los honeypots aún son relevantes y se utilizan en l...
hecha 22.02.2017 - 19:59