Workshop: Honeypots im Netzwerk einrichten

Mit Honig fängt der Admin Hacker

Die schnelle Erkennung von Attacken schränkt den vom Angreifer verursachten Schaden ein und verschafft Betroffenen Reaktionszeit. Honeypots sind Köder, die im Netzwerk befindliche Eindringlinge anlocken und Informationen über ihre Vorgehensweise bereitstellen. Angreifer ignorieren ein im Bereich der DMZ oder der Firewall sitzendes Gerät, da sie dieses für einen Teil der Verteidigungsinfrastruktur halten und keine wertvollen Daten vermuten. Ist der Server hingegen Teil des normalen Abteilungsnetzwerks, so stellt er ein attraktives Ziel dar. Sogenannte "Production Honeypots" versuchen, Angreifer nach dem Eindringen zu detektieren. Dieser Workshop setzt einen Honeypot auf einem Raspberry Pi auf.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Die einfachste Form des Production Honeypots hört auf den Namen "Low-Interaction Honeypot". Es handelt sich dabei um eine vergleichsweise einfache Software, die ein von Angreifern als "schmackhaft" empfundenes Ziel emuliert. "High-Interaction Honeypots" sind insofern komplexer, als sie ein oder mehrere komplette Computersysteme simulieren und "Pure Honeypots" stellen eine abgewandelte Version eines normalen Produktivservers dar, der mit zusätzlichen Spionagewerkzeugen ausgestattet ist. Dank fallender Hardwarekosten ist es heute ohne Weiteres möglich, auch kleinere Netzwerke mit verschiedenen Honeypots auszustatten. Dieser Artikel stellt einige empfehlenswerte Honigtöpfe vor und zeigt ihre Installation auf einem Raspberry Pi.

Glastopf-Installation vorbereiten

Angreifer arbeiten nach dem Prinzip der "low hanging fruit": Nach einer Analyse des gekaperten Netzwerks ist normalerweise der am verwundbarsten aussehende Rechner das erste Angriffsziel. Glastopf [1] ist ein in Python geschriebener Webserver, der eine Vielzahl von simulierten Schwachstellen aufweist. Ein mit dieser Software ausgestatteter Computer übt auf wenig intelligente Angreifer eine geradezu magische Anziehungskraft aus. Die vergleichsweise geringen Hardwareanforderungen des Produkts – Glastopf kommt ohne Virtualisierung und komplexe Serverdienste aus – begünstigen Deployments auf Einplatinencomputern.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite