Am 2007-03-04 22:06:28, schrieb Niels Jende: > Zitat aus: Network Intrusion Detection von Stephen Northcutt & Judy > Novak (ISBN 3-8266-5044-1): > Honeypots stellen eine erweiterte Technik dar. Sie können nur wenige > Ergebnisse liefern für den Aufwand, den man betreiben muss. > Andererseits, wenn sie mit Ihrer firewall oder filternden Rotern > blocken, erhalten Sie nie Informationen über die gefilterten Angriffe. > Ein Honeypot ermöglicht es Ihnen, diese Angriffsinformationen zu > sammeln. Wenn Sie kein heißes System haben, ist es am besten, Ihren > Honeypot als DNS, Web oder Mailserver aufzustellen. Diese Systeme werden > routinemäßig auf die Einkaufslisten der Angreifer gesetzt. Die gute > Nachrcht ist, Sie können Angriffsinformationen sammeln; die schelchte > Nachricht ist, dass Sie immer und immer wieder die gleichen > Angriffsinformationen sammeln werden. > > Wie aber kommst Du darauf, dass der OP einen Honeypot ausetzen möchte? Ich hatte mal vor, auf meiner Sun einen Huneypot zu installieren, der auf allen NICHT benötigten Ports reagiert... (Reguläre services habe ich nur auf 23 ports laufen) Aber wie geschrieben es wird lagweilich wenn Du pro Tag 100.000 die selben Meldungen in den Logs stehn hast. Thanks, Greetings and nice Day Michelle Konzack Systemadministrator Tamay Dogan Network Debian GNU/Linux Consultant -- Linux-User #280138 with the Linux Counter, http://counter.li.org/ ##################### Debian GNU/Linux Consultant ##################### Michelle Konzack Apt. 917 ICQ #328449886 50, rue de Soultz MSM LinuxMichi 0033/6/61925193 67100 Strasbourg/France IRC #Debian (irc.icq.com)
Attachment:
signature.pgp
Description: Digital signature