Discussione:
Honeypot & HoneyNet
(troppo vecchio per rispondere)
Il MeRoViNgIo
2005-07-18 10:47:25 UTC
Permalink
Sapete cosa sono cli honeypot e le honeynet?
Volete sapere cosa sono e come funzionano?
Se lo sapete già spiegatelo pure ciao
LexyC0
2005-07-18 11:45:42 UTC
Permalink
"Il MeRoViNgIo" <***@gmail.com> ha scritto nel messaggio news:***@o13g2000cwo.googlegroups.com...
Sapete cosa sono cli honeypot e le honeynet?
Volete sapere cosa sono e come funzionano?
Se lo sapete già spiegatelo pure ciao

Oddio...
se non ricordo male un honey pot è una macchina
messa su internet o intranet proprio per essere attaccata e testarne cosi'
la sicurezza.
Un honeypot serio solitamente, ammesso e non concesso che ricordi bene, deve
essere piazzato su internet alla mercè di chiunque.

E reggere, of course.

Una honey net credo che segua lo stesso principio di un Honeypot associato a
una rete.
Il MeRoViNgIo
2005-07-18 13:32:27 UTC
Permalink
Certo è giusto quello che hai detto praticamente è una nuova
tecnologia ancora in sviluppo che praticamente tende delle trappole
agli hacker offrendo loro dei bersagli apparentemente importanti e
facili da attaccare, che invece sono sorvegliati e tengono traccia dei
tentativi d'attacco e così identificano l'IP dell'attaccante.....bello
vero?
Le honeynet sono delle reti di honeypot studiate apposta per attrarre
gli hacker come hai detto tu
Ciao
..:: Dark Avenger ::..
2005-07-20 19:41:26 UTC
Permalink
Post by Il MeRoViNgIo
Certo è giusto quello che hai detto praticamente è una nuova
tecnologia ancora in sviluppo che praticamente tende delle trappole
agli hacker offrendo loro dei bersagli apparentemente importanti e
facili da attaccare, che invece sono sorvegliati e tengono traccia dei
tentativi d'attacco e così identificano l'IP dell'attaccante.....bello
vero?
Io ci metterei un bel rotflmao. Non e' una tecnologia, non e' nuova e
tantomeno in sviluppo.
Le honeypot sono degli stupidissimi pc con installazione base (quindi senza
patch) di windows
o linux (nello specifico demoni di linux buggati).
Lo scopo, genericamente, e' tener traccia dell'attivita' svolta dal cracker
su quella macchina dal
momento in cui viene "ownata" fino al momento in cui viene isolata da
internet.
Successivamente, se necessario, si va alla ricerca del rootkit utilizzato,
eventuali exploit lasciati
in giro per studiarseli o solamente per appropriarsene e utilizzarli contro
altre vittime (cosa che
accade molto spesso).

Oltretutto i crosspost vanno segnalati...
ciao

Loading...