Usi di honeypot

May 10

Usi di honeypot


Un honeypot, nonostante il nome, è in realtà un tipo di programma per computer. Un honeypot è una misura di sicurezza che si può prendere come parte di un programma di sicurezza del computer e informazioni. In sostanza un honeypot è un programma che non ha diritto di accedere a qualsiasi cosa, e non dovrebbe mai essere tutte le attività ad esso associati. A loro honeypots semplici sono altro che di hacker esca, ma possono essere utilizzati in una varietà di modi.

Esca

L'uso più semplice per un honeypot è quello di agire come esca. Se si conosce (o crede di sapere) che un hacker o un programma dannoso cercheranno di indirizzare il computer, quindi un honeypot può essere impostato come esca. Per esempio, diciamo che si voleva proteggere il computer da un hacker che amava provocare guai in programmi di trasferimento di file. Si potrebbe impostare un honeypot di agire come un programma di trasferimento file fittizio, e il computer avrebbe diretto l'hacker al honeypot dove sarebbe stato accolto da un programma che, mentre potrebbe sembrare reale, non è in realtà quello che sta cercando .

Tenere sotto controllo

Un altro uso per un honeypot è come monitor. Diciamo che si voleva un programma di sicurezza aggiuntiva sul computer per monitorare una determinata area di attività. Hai messo un honeypot lì e lasciarlo. Poi controllare su di esso periodicamente e leggere i log per vedere se c'è stata alcuna attività. Mentre lo scopo della honeypot di essere una distrazione non è cambiato, si sta ora usando come un monitor di sicurezza attiva, piuttosto che come un richiamo passivo di succhiare programmi maligni e gli utenti di computer fuori corso e in un luogo dove non possono fare qualsiasi danno reale al vostro sistema.

Raccolta di informazioni

Un honeypot ha anche il potenziale per ottenere un hacker di tradire se stessa in tutta la sua interazione con esso. Per esempio, diciamo che si imposta un honeypot come una trappola piuttosto che come un semplice richiamo. L'hacker entra nel vostro sistema e inizia a interagire con il programma honeypot. Osservando come funziona l'hacker, quali programmi tentano di usare e anche dove la connessione dell'hacker proviene. Un honeypot può dare informazioni sufficienti per eseguire monitorare l'hacker e per scoprire chi sono e dove stanno operando da.