Construir um caso de negócio: desenvolvimento de aplicativos personalizados
Honeypots ficou mais doce depois que os pesquisadores cozinhou nova isca digitais concebidos para seduzir hackers a revelar-se tocando no que é a comunicação entre um aplicativo empresarial e seus usuários falsificado.
A idéia por trás da nova criação é atrair caras experientes ruins em honeypots e ao fazê-lo revelar a sua infiltração ou tentativa de corte de redes corporativas.
O esquema funciona fazendo honeypots emular um sistema ativo na comunicação com os usuários de modo que parece mais legítimo do que uma simples caixa escura e sem vida.
Designers do Projeto Honeynet elogiou feitas as panelas tão convincente que o texto enviar e receber mensagens entre 'usuários' e as caixas de velocidades acompanhado de digitação realistas.
Essas mensagens falsas credenciais incluído em uma tentativa de emular o vazamento de dados.
Enquanto honeypots não são tão predominantes nas organizações, pois, talvez, deveria ser, a técnica está suficientemente provado que alguns hackers tornaram-se hábeis em identificá-lo.
A nova plataforma "Beeswarm", lançado esta semana pode ajudar as organizações a fazer pender a balança.
Beeswarm é um projeto de IDS ativo, agora em beta público, desde aquelas pessoas absolutamente impressionantes lá no Projeto Honeynet http://t.co/gsZFJydfOa
- Team Cymru (teamcymru) 27 de agosto de 2014
O autor principal, Johnny Vestergaard ( jkvester ) descreveu Beeswarm como um sistema de detecção de intrusão construído sobre "engano ativo" que oferecia simples configuração, implantação e gerenciamento de honeypots.
"Implantações honeypot normais são passiva - o que significa que, se um atacante escutar na rede que ele nunca vai ver todo o tráfego real para o honeypot, e, portanto, muito provavelmente ignorá-lo fazendo o honeypot praticamente inútil", disse o Vestergaard.
Em contraste com os outros, Beeswarm opera por meio da implantação de sistemas de usuários finais falsos, chamados de clientes Beeswarm, que simula usuários reais de comunicação com os honeypots usando o que chamamos de sessões de isca.
"Estas sessões isca são tão finos grãos que para protocolos interativos, como ssh e telnet os padrões de tráfego irá coincidir com a velocidade de digitação dos seres humanos. Todo o propósito deste esquema é fazer com que o tráfego da sessão isca olhar legal e interessante para o hacker e atraí-lo fora das sombras. "
Segurança e TI bods poderia baixar a plataforma beta ou esperar três meses para o lançamento da versão estável.
Instruções detalhadas também estão disponíveis on-line .
Há bastante interesse em melhorar honeypots agora, como no início deste mês University of Arizona estudante Nathan Yee (@ nathanmyee ) publicou instruções para a construção de honeypots de hardware baratos em hardware Raspberri Pi que poderia fornecer empresas muito necessária inteligência em adversaries.®
Nenhum comentário:
Postar um comentário