Trap computer systems that detect attacks that may come in advance, mislead the attacker against unauthorized access, and time out the attacker
(Gelebilecek saldırıları önceden tespit edip yetkisiz erişimlere karşı saldırganı yanıltan saptıran ve saldırgana vakit kaybettiren tuzak bilgisayar sistemleridir)
It is usually the fragments of a trap that mimic the real system that appears to be part of a computer application or a service that contains a vulnerability
(Genellikle zaafiyet içeren bir bilgisayarın uygulamanın veya bir servisin parçası gibi görünen gerçek sistemin taklidini yapan tuzak parçalarıdır )
Access to honeypots is considered an enemy because there is no reason for the end user to communicate with the imitated trap system. After the Honeypot is examined, the necessary defenses are made
(Son kullanıcının taklit edilen tuzak sistem ile iletişime geçmesi için herhangi bir sebebi bulunmadığı için honeypotlara yapılan erişimler düşman olarak kabul edilir. Honeypot incelendikten sonra gerekli defans yapılır)
Protecting real systems helps to collect data so that the necessary defensive security can be established. It is important in terms of attracting the attacker's attention and saving time.
(Gerçek sistemlerin korunması ve gerekli defansif güvenliğin oluşturulabilmesi için veri toplanmasına yarar. Saldırganın dikkatinin başka yöne çekilip zaman kazanılması için büyük önem taşır)
False Alerts (Yanlış Uyarılar)
Intrusion detection systems and fırewalls mostly gives false alerts. Collects data from honeypot systems but completely accurate
(Saldırı tespit sistemleri ve güvenlik duvarları genellikle yanlış uyarılar verir fakat honeypot sistemler herzaman doğru veriler getirir)
Usually Free Software (Genellikle Ücretsiz Yazılımlar)
Honeypot systems are usually free and open software. The cost is there most of the time
(Honeypot Sistemler genellikle ücretsiz ve özgür yazılımlardır. Bu da çoğu zaman maliyeti düşürür)
Basic Systems (Basit Sistemler)
Realistic systems on the user side, and indispensible security
(Gerçekçi sistemleri kullanıcı taraflı arayüz ve güvenlik için vazgeçilmezdir)
Kippo SSH Hacker Hunt Fake Service
https://github.com/desaster/kippo/wiki/Running-Kippo
FTP Hacker Hunt Fake Service
https://github.com/alexbredo/honeypot-ftp
MySQL Hacker Hunt Fake Service
https://github.com/schmalle/MysqlPot
Thank You For Reading
Honeypotun saldirgana gonderdigi sahte bilgiler belli mi yoksa random mu gonderir?
YanıtlaSilOncelikel yorum attığın için teşekkür ederim Honeypot sistemler saldırgana herhangi bir bilgi göndermez. Genellikle default parolalar ile konfigüre edilir. Saldırgan sisteme girdikten sonra yaptığı işlemleri yürüttüğü komutları vs log olarak tutup önlem alınmasını sağlar
SilBu yorum yazar tarafından silindi.
YanıtlaSil