[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: etch auf dem Server?



Am 2007-03-04 22:06:28, schrieb Niels Jende:

> Zitat aus: Network Intrusion Detection von Stephen Northcutt & Judy
> Novak (ISBN 3-8266-5044-1):
> Honeypots stellen eine erweiterte Technik dar. Sie können nur wenige
> Ergebnisse liefern für den Aufwand, den man betreiben muss.
> Andererseits, wenn sie mit Ihrer firewall oder filternden Rotern
> blocken, erhalten Sie nie Informationen über die gefilterten Angriffe.
> Ein Honeypot ermöglicht es Ihnen, diese Angriffsinformationen zu
> sammeln. Wenn Sie kein heißes System haben, ist es am besten, Ihren
> Honeypot als DNS, Web oder Mailserver aufzustellen. Diese Systeme werden
> routinemäßig auf die Einkaufslisten der Angreifer gesetzt. Die gute
> Nachrcht ist, Sie können Angriffsinformationen sammeln; die schelchte
> Nachricht ist, dass Sie immer und immer wieder die gleichen
> Angriffsinformationen sammeln werden.
> 
> Wie aber kommst Du darauf, dass der OP einen Honeypot ausetzen möchte?

Ich hatte mal vor, auf meiner Sun einen Huneypot zu installieren,
der auf allen NICHT benötigten Ports reagiert...

(Reguläre services habe ich nur auf 23 ports laufen)

Aber wie geschrieben es wird lagweilich wenn Du pro Tag 100.000
die selben Meldungen in den Logs stehn hast.

Thanks, Greetings and nice Day
    Michelle Konzack
    Systemadministrator
    Tamay Dogan Network
    Debian GNU/Linux Consultant


-- 
Linux-User #280138 with the Linux Counter, http://counter.li.org/
##################### Debian GNU/Linux Consultant #####################
Michelle Konzack   Apt. 917                  ICQ #328449886
                   50, rue de Soultz         MSM LinuxMichi
0033/6/61925193    67100 Strasbourg/France   IRC #Debian (irc.icq.com)

Attachment: signature.pgp
Description: Digital signature


Reply to: