quinta-feira, 28 de agosto de 2014

Pesquisadores camuflar armadilhas Haxxor com o tráfego de aplicações falso


Construir um caso de negócio: desenvolvimento de aplicativos personalizados


Honeypots ficou mais doce depois que os pesquisadores cozinhou nova isca digitais concebidos para seduzir hackers a revelar-se tocando no que é a comunicação entre um aplicativo empresarial e seus usuários falsificado.


A idéia por trás da nova criação é atrair caras experientes ruins em honeypots e ao fazê-lo revelar a sua infiltração ou tentativa de corte de redes corporativas.







O esquema funciona fazendo honeypots emular um sistema ativo na comunicação com os usuários de modo que parece mais legítimo do que uma simples caixa escura e sem vida.


Designers do Projeto Honeynet elogiou feitas as panelas tão convincente que o texto enviar e receber mensagens entre 'usuários' e as caixas de velocidades acompanhado de digitação realistas.


Essas mensagens falsas credenciais incluído em uma tentativa de emular o vazamento de dados.


Visão geral Beeswarm

Visão geral Beeswarm



Enquanto honeypots não são tão predominantes nas organizações, pois, talvez, deveria ser, a técnica está suficientemente provado que alguns hackers tornaram-se hábeis em identificá-lo.


A nova plataforma "Beeswarm", lançado esta semana pode ajudar as organizações a fazer pender a balança.





O autor principal, Johnny Vestergaard ( jkvester ) descreveu Beeswarm como um sistema de detecção de intrusão construído sobre "engano ativo" que oferecia simples configuração, implantação e gerenciamento de honeypots.


"Implantações honeypot normais são passiva - o que significa que, se um atacante escutar na rede que ele nunca vai ver todo o tráfego real para o honeypot, e, portanto, muito provavelmente ignorá-lo fazendo o honeypot praticamente inútil", disse o Vestergaard.


Em contraste com os outros, Beeswarm opera por meio da implantação de sistemas de usuários finais falsos, chamados de clientes Beeswarm, que simula usuários reais de comunicação com os honeypots usando o que chamamos de sessões de isca.


Sessões Beeswarm

Sessões Beeswarm



"Estas sessões isca são tão finos grãos que para protocolos interativos, como ssh e telnet os padrões de tráfego irá coincidir com a velocidade de digitação dos seres humanos. Todo o propósito deste esquema é fazer com que o tráfego da sessão isca olhar legal e interessante para o hacker e atraí-lo fora das sombras. "


Segurança e TI bods poderia baixar a plataforma beta ou esperar três meses para o lançamento da versão estável.


Instruções detalhadas também estão disponíveis on-line .


Há bastante interesse em melhorar honeypots agora, como no início deste mês University of Arizona estudante Nathan Yee (@ nathanmyee ) publicou instruções para a construção de honeypots de hardware baratos em hardware Raspberri Pi que poderia fornecer empresas muito necessária inteligência em adversaries.®



Nenhum comentário:

Postar um comentário