โครงการ Honeytrap โจมตีกับดักกับบริการ TCP Honeytrap เป็นเครื่องมือรักษาความปลอดภัยเครือข่ายที่เขียนจะสังเกตเห็นการโจมตีบริการ TCP ในฐานะที่เป็น honeypot ต่ำโต้ตอบก็จะเก็บรวบรวมข้อมูลเกี่ยวกับการเป็นที่รู้จักหรือการโจมตีเครือข่ายที่ไม่รู้จักและทำให้สามารถให้ข้อมูลเตือนภัย
รูปแบบการใช้อย่างเคร่งครัดแตกต่างระหว่างการเก็บข้อมูลและการวิเคราะห์การโจมตี กระบวนการของการเก็บรวบรวมข้อมูลที่เกี่ยวข้องกับการโจมตีจะทำสมบูรณ์ภายในระบบหลัก ประมวลผลต่อไปเช่นการวิเคราะห์อัตโนมัติที่สามารถทำได้ด้วยปลั๊กอินซึ่งสามารถโหลดแบบไดนามิกในระหว่างการทำงาน นี้รับประกันเพิ่มขยายโดยไม่จำเป็นต้องปิดหรือแม้กระทั่งซอฟต์แวร์คอมไพล์
วิธีคลาสสิกในเทคโนโลยี honeypot คือการเลียนแบบการบริการหรือแม้กระทั่งช่องโหว่ที่รู้จักกันดีในการให้บริการตามจำนวนมากเครื่องมือที่ดีเยี่ยม (เช่นหม้อข้าวหม้อแกงลิง - ได้ดู) แต่นี้ไม่ทำงานหากมีความสนใจในความสามารถในการดักจับการโจมตียังไม่รู้จักกันโดยสิ้นเชิง
หากภูต honeytrap ตรวจพบการร้องขอไปยังพอร์ต TCP ไม่ได้ผูกไว้ก็จะเริ่มกระบวนการเซิร์ฟเวอร์ในการจัดการการเชื่อมต่อเข้ามา นี้จะทำให้มันเป็นไปได้ที่จะจัดการกับการโจมตีที่ถูกต้องเมื่อพวกเขาเกิดขึ้นไม่ว่าพวกเขาจะเป็นที่รู้จักกันโดยแล้วหรือไม่ ไม่มีความจำเป็นที่จะให้พันของพอร์ตที่ถูกผูกไว้เพื่อให้แน่ใจว่าการโจมตีใหม่จะถูกจับเป็น แต่ honeytrap สารสกัดจากความพยายามเชื่อมต่อ TCP จากกระแสเครือข่ายโดยใช้สิ่งที่เรียกว่า "การตรวจสอบการเชื่อมต่อ" สองชนิดที่แตกต่างกันของการตรวจสอบการเชื่อมต่อที่มีอยู่ในขณะนี้:
รายละเอียดซอฟแวร์:
ความคิดเห็นที่ไม่พบ