Trampa de miel

HoneyTrap Project Trap Ataques contra los servicios de TCP.
Descargar ahora

Trampa de miel Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Tillmann Werner
  • Sitio web del editor:
  • http://nebula.mwcollect.org/

Trampa de miel Etiquetas


Trampa de miel Descripción

Ataques de trampa del proyecto de HoneyTRAP contra los servicios de TCP. Ataques de trampa del proyecto de HoneyTRAP contra los servicios de TCP. HoneyTRAP es una herramienta de seguridad de red escrita para observar los ataques contra los servicios TCP. Como un honeypot de bajo interactivo, recopila información sobre ataques basados ​​en la red conocidos o desconocidos y, por lo tanto, pueden proporcionar información de alerta temprana. El modelo aplicado distingue estrictamente entre la captura de datos y el análisis de ataque. El proceso de recopilación de información relacionada con los ataques se realiza completamente dentro del sistema central. El procesamiento adicional, como el análisis automatizado, se puede realizar con complementos que se pueden cargar dinámicamente durante el tiempo de ejecución. Esto garantiza la capacidad de expansión sin la necesidad de apagar o incluso recompilar el software. El enfoque clásico en la tecnología Honeypot es emular servicios o incluso vulnerabilidades bien conocidas en los servicios, perseguidos por muchas herramientas excelentes (por ejemplo, NEPENTHES - Eche un vistazo). Sin embargo, esto no funciona si uno está interesado en poder atrapar también a ataques totalmente desconocidos. Si el demonio de miel, detecta una solicitud a un puerto TCP sin unir, inicia un proceso de servidor para manejar la conexión entrante. Esto hace posible manejar los ataques correctos cuando ocurren, sin importar si están conocidos o no. No hay necesidad de mantener a miles de puertos destinados a asegurarse de que se atrapen nuevos ataques. En su lugar, HoneyTrap extrae los intentos de conexión TCP de un flujo de red utilizando los llamados "monitores de conexión". Dos tipos diferentes de monitores de conexión están actualmente disponibles: · Un sniffer basado en LibPCAP atrapa los paquetes de RST generados localmente con un número de secuencia de cero que indica una solicitud de conexión rechazada. Normalmente, especialmente en caso de un ataque, el sistema remoto lo intentará de nuevo y luego tendrá éxito. Este es el monitor predeterminado debido a su portabilidad. · En los sistemas Linux es posible enganchar la interfaz IP_QUEUE de NetFilter / IPTables y crear una regla IPTables para entregar paquetes de syn relacionados con nuevas conexiones a HoneyTRAP. Este monitor tiene la ventaja de capturar un ataque la primera vez que golpea, pero no es tan sigilosa como el enfoque PCAP.


Trampa de miel Software relacionado

Vexira antivirus

VEXIRA ANTIVIRUS PARA LINUX es un sistema completo de defensa de virus diseñado para una protección contra virus fácil y confiable. ...

105

Descargar

F-PROT GUI

F-PROT GUI es una interfaz gráfica de usuario para excelentes (y gratis para usuarios individuales) Línea de comandos Antivirus llamada F-Prot. ...

595

Descargar

Md4sum

MD4Sum genera o verifica las comprobaciones MD4 que aplican el algoritmo especificado en RFC 1320. ...

275

Descargar