Honeypot
topic - Kurzbeschreibung
Beschreibung
Anhang
Siehe auch
Links
Weblinks
TMP
Literatur
Klassische Fallbeschreibungen:
- Clifford Stoll: The Cuckoo’s Egg. Doubleday, New York 1989.
- auf deutsch: „Kuckucksei“, erschienen im Fischer-Verlag.
- W. R. Cheswick, S. M. Bellovin: An Evening with Berferd. In: Firewalls and Internet Security. Addison-Wesley, 1994.
- Lance Spitzner: Honeypots – Tracking Hackers. Addison-Wesley, 2003, ISBN 0-321-10895-7.
- N. Provos, T. Holz: Virtual Honeypots. Pearson, 2008.
- Honeynet Projekt: Den Feind Erkennen I / Know Your Enemy I, Den Feind Erkennen II / Know Your Enemy II, Den Feind Erkennen III / Know Your Enemy III & GenII Honeynets
Weblinks
- Honeypot Software, Honeypot Products, Deception Software – Sammlung von Software-Links (Webarchiv)
- Vorlage:Webarchiv
Einzelnachweise
TMP
- Ein Honeypot (Köder) ist ein Computer im Netzwerk, der Hacker verleiten soll, genau diesen anzugreifen
- Auf diesem Computer befinden sich weder wichtige Daten noch Dienste, die regulär genutzt werden.
- Er dient lediglich dazu, die Angriffe auf einen isolierten Teil des Netzwerkes zu lenken, indem bewusst Sicherheitslöcher geöffnet bleiben.
- Werden Aktivitäten auf diesem Computer wahrgenommen, handelt es sich höchstwahrscheinlich um einen Angriff.
- Außerdem kann mit Hilfe eines Honeypots mehr über die Vorgehensweise des Angreifers erfahren werden.
- Aus den beobachteten Angriffen können dann Verteidigungsstrategien für das übrige Netzwerk abgeleitet werden.
- Der Honeypot ist damit ein weiterer Bestandteil des IDS.
- Nachteil
- Das Konzept des Honeypots hat allerdings einen Nachteil
- Ein Honeypot kann als Eintrittspunkt dienen, um weitere Angriffe auf das Netzwerk durchzuführen