ハニタラップ

TCPサービスに対するHoneytrapプロジェクトトラップ攻撃。
今すぐダウンロード

ハニタラップ ランキングとまとめ

広告

  • Rating:
  • ライセンス:
  • GPL
  • 価格:
  • FREE
  • 出版社名:
  • Tillmann Werner
  • 出版社のWebサイト:
  • http://nebula.mwcollect.org/

ハニタラップ タグ


ハニタラップ 説明

HoneytrapプロジェクトTCPサービスに対する攻撃。 HoneytrapプロジェクトTCPサービスに対する攻撃。 HoneyTrapは、TCPサービスに対する攻撃を守るために書かれたネットワークセキュリティツールです。低双眼のハニーポットとして、それは既知または未知のネットワークベースの攻撃に関する情報を収集し、したがって早期警告情報を提供することができる。適用されたモデルはデータキャプチャと攻撃解析を厳密に区別します。攻撃に関する情報を収集するプロセスは、コアシステム内で完全に行われます。自動分析のようなさらなる処理は、実行時に動的にロードできるプラグインで行うことができます。これにより、ソフトウェアをシャットダウンしたり再コンパイルしたりする必要性なく拡張性が保証されていません。ハニーポット技術での古典的なアプローチは、サービス内のサービスをエミュレートすること、またはサービス内の有名な脆弱性さえも、多くの優れたツール(例えば、Nepenthes - 外観を持つ)によって追求されます。ただし、完全に不明な攻撃をトラップできることが興味がある場合は機能しません.Honeytrapデーモンは、バインドされていないTCPポートへの要求を検出します。着信接続を処理するためのサーバープロセスを開始します。これにより、発生した場合は攻撃を把握することができます。新しい攻撃が捕獲されていることを確認するために何千ものポートを拘束する必要はありません。代わりに、Honeytrapは、いわゆる「接続モニタ」を使用して、ネットワークストリームからTCP接続を試行します。現在利用可能な2つの異なる種類の接続モニタが利用可能である:・Libpcapベースのスニファは、拒否された接続要求を示すゼロのゼロ数を持つローカルに生成されたRSTパケットをキャッチします。通常 - 特に攻撃の場合 - リモートシステムは再びそれを試してから成功するでしょう。これはその移植性のためデフォルトのモニタです。・Linuxシステムでは、NetFilter / IptablesのIP_QUEUEインタフェースをフックし、新しい接続に関連するSYNパケットをHoneyTrapに配信するためのIPTablesルールを作成することが可能です。このモニターは、それが最初にヒットしたときに攻撃を捕まえるという利点がありますが、PCAPアプローチほどステルスではありません。


ハニタラップ 関連ソフトウェア

F-Prot Prot.

F-PROT GUIは、F-POTRと呼ばれるCommand Line AntiVirusのコマンドラインアンチウイルスのためのグラフィカルユーザーインターフェイスです。 ...

595

ダウンロード

F-Secure Policy Manager.

F-Secure Policy Managerアプリケーションを使用すると、任意のシステム管理者がすべての重要なセキュリティアプリケーションを管理できます。 ...

99

ダウンロード

MD4サム

MD4SUMは、RFC 1320で指定されたアルゴリズムを適用するMD4チェックサムを生成またはチェックします。 ...

275

ダウンロード