Honeytrap projekt fælde angreb mod tcp tjenester. Honeytrap er et netværk sikkerhed værktøj skrevet til observere angreb mod TCP-tjenester. Som en lav-interaktiv honeypot, den indsamler oplysninger om kendte eller ukendte netværksbaserede angreb og dermed kan give tidlig advarsel information.
Den anvendte model strengt skelner mellem datafangst og angribe analyse. Processen med at indsamle oplysninger om angreb er helt færdig i kernen system. Videreforarbejdning som automatiseret analyse kan gøres med plugin som kan indlæses dynamisk under runtime. Dette garanterer udvidelsesmuligheder uden behov for at lukke ned eller endda genoversætte softwaren.
En klassisk tilgang honeypot teknologi er at efterligne tjenester eller endda kendte sårbarheder i tjenester, der forfølges af masser af fremragende værktøjer (f.eks Nepenthes - have et kig). Men dette ikke, hvis man er interesseret i at være i stand til også fælde helt ukendte angreb.
Hvis honeytrap dæmonen registrerer en anmodning til et ubundet TCP-port, starter det en server proces til at håndtere den indgående forbindelse. Dette gør det muligt at håndtere angreb ret, når de opstår, uanset om de er ved derefter kendt eller ej. Der er ingen grund til at holde tusindvis af porte bundet til at sikre, at nye angreb er fanget. I stedet honeytrap udtrækker TCP forbindelse forsøg fra et netværk stream ved hjælp af såkaldte "tilslutning skærme". To forskellige slags tilslutning skærme er i øjeblikket tilgængelige:
Software detaljer:
Kommentarer ikke fundet