Das Bereitstellen eines Honigtopfs ist nicht anders als das Hinzufügen einer bemalten Tür oder eines gefälschten Safes zu einem Banktresor.
Es schreckt niemanden ab (sein Zweck ist nicht als Honigtopf erkannt werden). Möglicherweise hat jemand detect falsch geschrieben.
Dies kann die Zeit, die Angreifer gegen die echte Tür verbringen, (etwas) verkürzen. Nicht viel.
Darüber hinaus kann es für die Datenerfassung optimiert werden (vereinfacht gesagt, Sie wissen, dass niemand die Dienste auf dem Honeypot jemals nutzen wird, sodass Sie sie alle so einstellen können, dass sie "alles hoch protokollieren" Volumen paranoid dump dump dump ". Service Effizienz geht zur Hölle, aber sobald jemand etwas versucht, müssen Sie nichts raten. Der" Safe "ist alles Alarm und kein Goldbarren.
Darüber hinaus können Sie korrelieren , was auf dem Honeypot passiert, mit dem, was im Rest des Netzwerks passiert. Der Honeypot zeigt Ihnen, was dahinter steckt, was die anderen Maschinen als ungewöhnliches, aber zufälliges "Rauschen melden ".
Schließlich kann der Honeypot anscheinend einen erfolgreichen Angriff zulassen, sodass Sie noch mehr Daten sammeln können. Beispiel: Der Angreifer gewinnt eine Root-Shell auf dem Honeypot. Er Fahren Sie mit dem Herunterladen komplexerer Tools fort. Jetzt haben Sie mindestens eine Kopie dieser Tools sowie eine Vorstellung davon, von wo er sie heruntergeladen hat.
(Wenn Sie Zeit hast du kannst abstürzen die Verbindung auf nicht allzu verdächtige Weise und lassen Sie ihn später wieder verbinden, nachdem Sie geeignete Werkzeuge zu seinen Werkzeugen hinzugefügt haben, die jetzt nicht mehr seine sind.
Sie können feststellen, ob er nur ein Skriptkind ist, das sucht Einige Waren springen auf oder jemand, der aktiv auf Ihr Netzwerk abzielt. Selbst wenn er den Honigtopf meidet, wird er Ihnen etwas Wissenswertes sagen
Aber so ziemlich nichts davon ist kostenlos ; noch wird es von selbst funktionieren. Sie benötigen jemanden, der den Honigtopf kontinuierlich verwaltet (normalerweise auf einem sehr niedrigen Niveau, aber kontinuierlich und immer bereit, eskaliert zu werden). Der Honeypot muss gewartet und aktualisiert werden, genauso viel (möglicherweise viel mehr ) wie die anderen Boxen.
Sie müssen entscheiden, ob der Gewinn den Schmerz wert ist und ob Sie können in die notwendigen Schmerzen investieren.
Nur "Hinzufügen eines Honeypots" trägt nichts zur Erhöhung der Netzwerksicherheit bei. im Gegenteil, es wird ein bisschen falsche Sicherheit erzeugen und möglicherweise eine Sicherheitsverletzung darstellen, wenn der Honigtopf nicht so gut isoliert und gepanzert ist, wie Sie geglaubt haben. Es könnte auch mehr Aufmerksamkeit erregen, als wenn es nicht vorhanden wäre, wenn es Dienste oder Schwachstellen bietet, die die anderen Computer nicht gemeinsam nutzen.