Honeypot Forensic Sjekkliste

Honeypot Forensic Sjekkliste


En honeypot var en fristelse til Ole Brumm, og det er en fristelse til å ville være Internett hackere i den virkelige verden. I motsetning til Ole Brumm og honeypot, men oppstår den virkelige verden versjon i cyberspace, og har ikke en gunstig payoff for den skyldige - bare for den personen eller selskapet ansette bruken.

Betydning

Datamaskinen honeypot fungerer på samme måte forlate døren ulåst for en innbruddstyv. Et selskap vil utnytte denne "åpen dør" tilnærming for en av to grunner: for å overvåke en kjent hacker slik at selskapet kan oppføre bedre beskyttelse mot fremtidige inntrenging av hacker og andre av hans ilk; og, for å fange hacker og stoppe ham, vanligvis også forfølge rettslige skritt. Men nøkkelen er at selskapene er egentlig ikke å forlate sine datanettverk dører åpne; de forlater døren åpen for en falsk system laget for å se ut som the real deal til en hacker.

typer

Forensically, er det tre typer Honningkukker du kan bruke: lav, middels og høy interaksjons Honningkukker. Low-interaksjon Honningkukker, også referert til som plug og skuespill, er mye enklere å forensically sette opp enn sine mer kompliserte høy interaksjons kolleger.

Low-Interaksjon Forensic Sjekkliste

Et eksempel på en Windows lav samspillet honeypot er KFSensor (se Ressurser). Din rettsmedisinske sjekkliste for denne type honeypot vil omfatte kjøp og installasjon av lav-samspillet honeypot plug and play program, velge operativsystemer eller tjenestene du vil honeypot å etterligne fra din bedrift, og å sørge for at standardinnstillingene ha blitt forskjøvet til tilfredshet før du går live med honeypot.

Høy Interaksjon Sjekkliste

Den høye samspillet honeypot, som Symnatec, krever en større innsats av selskapets ressurser, da denne type honeypot er ganske omfattende. Organisasjonens retts sjekkliste må løse flere problemer: Enten å bruke en utpekt server for honeypot eller å la honeypot tilstedeværelse for å være innenfor selskapets eksisterende nettverk, men beskyttet av sikre forsvar. Sjekklisten vil også inkludere behovet for å bygge en gateway samt installere data kontrolltiltak, som du ønsker å begrense muligheten for hackere å forderve data en gang inne, lansere angrep fra honeypot eller fjerne data uten å varsle dem til honeypot. Du ønsker også å fange opp data fra hacker, slik at du kan lære å bedre beskytte mot fremtidige inntrenging.