Tutaj możecie zgłaszać chęć wzięcia udziału w projekcie, napiszcie krótko jakimi dysponujecie zasobami oraz wszelkie inne sugestie/pytania dotyczące tego pomysłu.
Pozdrawiam,
TG
Tutaj możecie zgłaszać chęć wzięcia udziału w projekcie, napiszcie krótko jakimi dysponujecie zasobami oraz wszelkie inne sugestie/pytania dotyczące tego pomysłu.
Pozdrawiam,
TG
moze zadam lamerskie pytanie :P ale co to jest ten honeypot.lab i o co w nim dokladnie biega ?
Witam,
W internecie znajdziesz zapewne wiele informacji na ten temat, może napisze w kilku żółnierskich słowach, wkrótce planuje również opublikować pare artykułów na ten temat. Honeypot to pułapka, mająca na celu wykrycie prób nieautoryzowanego użycia systemu czy pozyskania danych. W najprostszym scenariuszu honeypot może składać się z komputera z odpowiednim oprogramowaniem, wpiętego do sieci, który przypomina serwer produkcyjny. Nie ma tam jednak żadnych prawdziwych danych a ewentualny dostęp przestępcy do tych danych nie stanowi żadnego zagrożenia. Świadomie pozwalając cyberprzestępcy na włamanie się na serwer, organizacje pozyskują bardzo wartościowe informacje, dzięki którym wiedzą, jakimi możliwościami dysponuje przestępca itd...
Oczywiście honeypotem nie musi być konkretna maszyna, może to być każdy zasób jaki możesz sobie wyobrazić, honeypotem może być np wpis w bazie danych (wtedy mowimy o honeytokenie), który nie powinien nikogo interesować, a próba jego odczytu daje nam sygnał o tym że ktoś grzebie tam gdzie nie powinien.
Celem projektu honeypot.lab jest zebranie paru ludzi, postawienie kilku honeypotów w różnych rejonach Polski, obserwacja włamań i towarzyszących zjawisk i wspólny raport.
Ostatnio edytowane przez anti : 06-27-2006 - 23:32
To może Ja zadam kolejne lamerskie pytanie. Jak zmusić/zachęcić osobę/osoby, aby włamały się na nasz serwer honeypot.lab?
Jak sądze ma to być przawdziwy atak, prawdziwego hakera, który chcę zdobyć jakieś informacje, a nie żadne testy podstawionych osób. Mylę się?
Witam
Chętnie się przyłącze.
Domowy Serwer na FreeBSD 6.1 no chyba że jest potrzeba to może być gentoo, debian, ubuntu (ostatnio wersja serwerowa zrobiła na mnie niezłe wrażenie) lub co tam jeszcze. Łącze to symetryczne 512 kbps, posiadam też domene.
Codziennie dochodzi do włamań do setek serwerów - jak pewnie się domyślasz administratorzy tych serwerów nie ubiegają się o to, aby ktoś prztestował poziom bezpieczeństwa ich systemów. Wystaw sobie jakąś maszyne na tydzień a zdziwisz się ilu będzie chętnych do odwiedzenia Twojego systemuNapisał cihy
ok, zanotowałemNapisał xbartx
ok jakie minimalne normy powinien spełniać sprzęt ? i np jakie porty maja być wystawione na świat... jakie łącze itp
w domu (dsl 512) posiadam gentoo ale jest za routerem i tylko co poniektore porty sa otwarte i przekierowane na gentoo
jeżeli będe spelniać normy z miłą checią sie zapisze
Ja tez wyrażam chęć wzięcia udziału w projekcie. Serwer stoi na Slackware current, łącze 512 kbps/ 128kbps.
Pozdrawiam
Anti, chetnie pomoge przy analizie danych i tworzeniu raportu. Zajmuje sie poniekad tym zawodowo, wiec zestaw gotowych narzedzi juz posiadam.
Coraz wiecej osob sie zglasza, wiec proponuje uscislic wymagania dot. honeypotow. Ludzie pisza o okreslonych systemach/maszynach, a przeciez nie o to chodzi. Bardzo zly bedzie oddzwiek, jesli naglosni sie sytuacje, ze honeypoty wykorzystywane w polskim projekcie posluzyly do dalszych wlamow.
Zainteresowanych zapraszam na http://www.honeynet.org/.